EDICIóN GENERAL
382 meneos
2726 clics
Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Eben Upton, fundador de Raspberry Pi, explica con ejemplos sencillos cómo son los bugs 'meltdown' y 'spectre' en función de la arquitectura del procesador y muestra que la arquitectura particular de los procesadores que usan sus microordenadores no permiten estos ataques, porque no hacen "avance especulativo" de instrucciones.

| etiquetas: intelbug , meltdown , spectre , raspberrypi , microordenador
Ea, ya tenemos salida a esta cagada: montar un "cluster" de Raspberry Pi.
Ja ja ja. Me parto. Mi z80 tampoco...en fin. Ahora viene la remesa de los de sal sin gluten.
#2 Pues no es noticia menor. Hay VPS por ahí que en sus configuraciones más bajas te ofrecen un procesador como los de las Raspberry Pi. Un dolor de cabeza menos para el proveedor y el cliente.
#2. Los Z80 y los 6502 son vulnerables a todo, no están diseñados ni pensados para correr un kernel y procesos protegidos internamente de ningún modo. Creo que ese tipo de arquitectura interna empezó con los 80286 y 80386 de Intel y sus modos internos protegidos.

'...The 286 was the first of the x86 CPU family to support protected virtual-address mode, commonly called "protected mode"...This would allow IBM compatibles to have advanced multitasking OSes for the first time and

…   » ver todo el comentario
#6 Correcto. Por eso en los 80 y principio de los 90 si un programita de nada se volvía loco y te pisaba el Kernel (porque podía hacerlo) se caía todo el equipo.

Ahora tiene que ser un driver loco en el Kernel el que te saque pantallazo azul (en anillo cero en términos Windows)
#36 anillo 0 no son términos de windows, son términos de Unix de hecho (Multics, de hecho), que es donde empezó la historía de los anillos de separación.
#51 Anillo 0 que es?.

Tengo un conocimiento nulo sobre el funcionamiento interno de los sistemas operativos.
#53 Anillo cero es el bit menos significativo de cada byte; es el encargado de transmitir la seguridad, como los códigos de barra por ejm. Cuando un anillo cero falla, el kernel se desestabiliza y es cuando saltan los virus o se joden los pendrives
Soy informático.
#55 Eh? Que tiene que ver el bit menos significativo de los bytes, con los codigos de barra, con el ring 0 de un sistema operativo? Patinaste feo....
Veo que estas mandando furta a propósito
#53 en realidad es bastante simple. El ordenador tiene unos recursos, memoria, disco etc. Esos recursos guardan tu información y es importante que la forma en la que se accede a esos recursos este controlada. De lo contrario, cualquier programa podría hacer lo que quisiese, sin límites.

Los procesadores proporcionan un mecanismo para diferenciar cuando el código que está ejecutando el procesador es de confianza y cuando no lo es. De esta forma, la cpu deniega acceso a ciertos recursos cuando…   » ver todo el comentario
#53 El nivel que más permisos tiene (siempre que no seas el Intel Management Engine):

es.wikipedia.org/wiki/Anillo_(seguridad_informática)
#53 Anillo cero es la zona de memoria dónde está el Kernel, esto es, lo que controla todo el ordenador. En el anillo tres (sigo hablando de Windows) están los programas que ejecutas. Del anillo 3 no puedes leer ni escribir en el anillo cero porque el procesador te para.
#65 Creo que en UNIX puedes hacer verdaderas burradas como root :-D
#53 Agacha y te lo digo
#6 De hecho si. El 6510 de la C64 corria un Kernal. Salvo por el bankswitching previsto usando el offset 00h, no había forma de pisar nada del firmware, porque era en estado sólido y copiado a RAM con solo lectura.
#72. Buen apunte, el Amiga también tenía su Kernal en un chip Rom. Es cierto pero el C64 era abierto en su arquitectura por naturaleza, el 6510 no automatizaba internamente seguridad alguna en cuanto accesos a memoria.
Con un simple cartucho tipo ' Action_Replay ' se podía acceder a toda la memoria pudiendo interrumpir cualquier programa en ejecución.
ar.c64.org/wiki/Action_Replay  media
#72. La pregunta que se me ocurre es cómo podrian realizarse accesos no previstos a toda la memoria de un C64 remoto a través de un browser de texto o similiar con una tarjeta de red ethernet de reciente desarrollo. Visto lo que consiguen los hackers en seguridad con los PCs actuales no debería ser especialmente complejo.
www.go4retro.com/products/64nic/  media
#2 Para mí es importante. Mi RPi está siempre conectada a la red. Prefiero que sea un poco menos insegura.
#0 pon ING en el titular o te negativizarán.
#4 Gracias. Pongo "EN" que es el código ISO correspondiente a la lengua inglesa.
#5 No estaría mal que se normalizara lo de los códigos para el idioma en Menéame.
#7 Con poner [GUIRI] para cualquier cosa en extranjero vale :troll:
#7 github.com/gallir/Meneame/issues/36 yo propuse esto, pero no andan por la labor.
#18 Pues me parece una idea genial. Ahora se pueden hacer encuestas y artículos en Menéame. Podrías proponer la idea de nuevo, si la comunidad la vota mayoritariamente que sí, a lo mejor lo incluyen.
#19 la cosa es que la gente vote en los tickets a ver si le hacen caso.
#43 Pon un mensaje en la noticia con una @, y yo votaré tu idea. :-)

Cuenta con ello. :-)
#18 Podrías enviarlo a |sugiereme mencionando a @dseijo y @lito.

/cc #7
#5 ¿Pero en_GB, en_US, en_CA, en_AU, o cual? :troll:

Perdón, chiste malo producto del cansancio, en realidad me encantan los códigos ISO <3
#4 Poner [ING] es publicidad encubierta. :troll:
#4 ING. Tú idioma, y cada día el de más gente.ING
The lack of speculation in the ARM1176, Cortex-A7, and Cortex-A53 cores used in Raspberry Pi render us immune to attacks of the sort.
¿Esto quiere decir que mi troncomóvil con núcleos A7 también es inmune?
#9. Depende del modelo de tu cpu ARM en tu troncomóvil. Si es un ARM1176 o un Cortex-A7 o un Cortex-A53 u otro modelo de ARM que no soporte 'Speculation lo que sea' como característica parece que estarias a salvo.
#11 Google Pixel es ARM64 y hoy han sacado una actualización seguridad, no se si Spectre o Meltdown.
#11 Más que el modelo es el tipo de núcleos que utilizan. El link que ha puesto #25 me lo ha dejado claro: Cortex-A7 y A-53 están a salvo. Es decir; lo que utilizan la mayoria de móviles, tablets y TV-Boxes baratos.
Más allá de las coñas el artículo está muy bien porque explica las diferentes tecnologías y dónde está el problema grave de todo el asunto
Resumen: Las CPU de las Raspberries, que no son Intel, no tienen el bug que sí tienen todas las CPU de Intel.

El Capitán Obvio se ha metido a periodista.
#12 No llames tan rápido al Capitań Obvio: en ese mismo artículo se citan algunos procesadores no Intel que podrían estar afectados, como el ARM Cortex-A9.
#13 Estarán afectados por Spectre, pero no por Meltdown, que es el autentico #intelbug.

Capitán Obvio.
#14 #intelbug es una etiqueta genérica que abarca ambos bug, aunque uno sea propio de Intel y el otro se encuentre en más procesadores (además de Intel).
#15 ¡Acabáramos! Ahora es una etiqueta genérica :palm:
#16 Ah, ya veo. Un troll. Ignorado y a otra cosa.
#17 Pues troll o no, estoy de acuerdo con #12. Has puesto en el titular #intelbug cuando la noticia original dice "SPECTRE OR MELTDOWN" y cuando en twitter esa etiqueta "genérica" se estaba usando, en general, para hacer referencia al bug de intel. Ahora desde que está esta noticia en meneame, la cosa ha cambiado :-)

twitter.com/hashtag/intelbug?f=tweets&vertical=news
#29 Acabo de pinchar la etiqueta de de twitter que tú propones y el primer texto que sale es este (c&p):

------
Linus Torvalds spot on re @Intel and #Meltdown and #Spectre vulnerabilities. Farce of a company now-days, head in sand to say not a bug/flaw, everything “works as designed”. #IntelFlaw #IntelBug
------

Es decir, que la etiqueta #intelbug ha designado desde el principio ambos casos.
#16 no te quejes, mejor intelbug que intelgate (no soporto esa tontería).

#26 no se, un bug que afecta a todo lo que ha fabricado intel desde 1995 y a un par de amd's... yo lo veo.
#15 es una etiqueta muy desafortunada, teniendo en cuenta que el bug del que habla el artículo afecta a procesadores de Intel, AMD, Qualcomm, etc.
#14 es mejor estar callado y parecer tonto que abrir la boca y despejar las dudas
developer.arm.com/support/security-update
Ahí te dice que la Variante 3, como la llama Google, Rogue Data Cache Load, afecta a cores Arm
Aquí Apple te confirma que Meltdown y Rogue Data Cache Load son lo mismo
support.apple.com/en-us/HT208394
Es decir, Meltdown no sólo afecta a cores intel

Cc #12 : aclaro aún más lo que dices
Menos mal, todos mis emuladores están a salvo :troll:
NI mi 486sx
Me cago en la leche! Encargué un portátil Dell Core i5 la semana pasada para reyes, antes de enterarme de la movida.

¿Qué hago? ¿Lo devuelvo o qué?
#22 cambiarlo por uno lenovo thinkpad de ultima o antepenultima generación. Estará afectado igual, pero por lo menos tendrás un equipo medio decente. Hace años que Dell dejó de fabricar portatiles que merecieran la pena.

En escritorio y workstation ok a Dell.
#22 Depende, si lo has comprado para X rendimiento y aplicas los parches de seguridad, probablemente, no llegarás a ese X rendimiento.
Quizá te compense mirar algún AMD, aunque aún es algo pronto para la nueva gama de bajo consumo de AMD (tendrías que mirar antiguas generaciones, donde Intel era superior en todo (o casi todo) a AMD).
Lo mejor sería que te esperaras a los portátiles con procs de AMD nuevos que van sin el fallo importante y probablemente sean muy buenos.
Si necesitas el portátil…   » ver todo el comentario
#32 obviamente hablamos de gamas comparables
#22 Estan empezando a salir los nuevos amd ryzen apu movile y en test salen maquinas muy muy resultonas dandole para el pelo a los i5 i7 un pelin menos en cpu pero luego una vgas muy muy peleonas.
Mi super Nintendo tampoco
Pues precisamente andaba yo pensando si era urgente actualizar mis 2 raspberries (ambas compradas en 2017).
Las Raspberrys Pi dominarán el mundo post-nuclear...con las cucarachas
#28 Mientras no uses una cámara flash no soportan las radiaciones como las cucarachas. xD
www.raspberrypi.org/blog/xenon-death-flash-a-free-physics-lesson/
#28 Ya me imagino a una cucaracha encontrando una Raspberry Pi en plan monolito de 2001. :shit:
lo mejor el hashtag, #intelbug, un poco de justicia, esta bien.
Que tranquilidad dá saber que El raspberry no está afectado.

Voy a trasladar toda la documentación importante y confidencial a su SD desde el NAS y el servidor.
Por favor a algunos leed el artículo antes de comentar, no es el típico artículo chorra de un fanboy de la Pi como podría aparentar por el titular, esta bastante bien por que explica paso a paso las vulnerabilidades y por que algunos procesadores lo son. Merece la pena echarle una buena lectura al articulo.
No meterse con el Z80 que es lo que lleva la megadrive y la neogeo
#34 Eso eran los co-procesadores de sonido.
La bestia era el señor motorola 68000.
#34 Pero solo para sonido...
Que paren las rotativas, que creo que mi microondas tampoco está afectado.
#39 Ríete, pero esto tendrá consecuencias muy serias para la implantación del IoT (incluyendo domótica y tu --futuro-- microondas).
La ejecución especulativa no es mala de por sí. Es gracias a cosas como estas que Intel lograba aumentar la potencia de los procesadores sin aumentar los ciclos de reloj (el IPC, vamos). Vale, se han pasado de rosca y ahora están en un berenjenal, pero la solución no va a ser eliminar la ejecución especulativa, eso tendría un impacto de rendimiento mayor que el del parche.
Uf, menos mal. Estaba cagado por si perdía mi partida guardada en A link to the past.
Ahora toca vulnerabilidad en el ME de AMD, el PSP.
seclists.org/fulldisclosure/2018/Jan/12
Pues mi ábaco no tiene ese fallo y es ecológico...
Muy buen artículo. Muy sencillo y claro
De todos los ordenadores/móviles que tengo en casa, que son unos cuantos, resulta que los únicos no vulnerables son la Raspberry y el Amstrad CPC464.
Vaya tela.
Bien explicado.
Muy buen articulo. Enhorabuena
comentarios cerrados

menéame