Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta en todos los procesadores Intel fabricados en los últimos 10 años (y, quizás, también en los CPUs de otras compañías). Si cuentas con Windows 10 la actualización se instalará de forma automática, en el caso de Windows 7 y 8 tendrás que actualizar desde el menú de configuración.
#46:
#41 Se me ocurre que es una solución que soluciona el problema pero reduciendo bastante el rendimiento del procesador.
Y después sacarán otra más elaborada que no afecte tanto al rendimiento.
Por no mencionar que son dos vulneravilidades, Meltdown y Spectre. La segunda es más compleja de aprovechar de forma maliciosa, y de momento no tiene parche alguno. https://meltdownattack.com/
#1:
Ya... y para aplicarlo en su nube ha reiniciado Azure entero esta madrugada
Como sysadmin digo... QUEDAN INAUGURADOS LOS JUEGOS DEL HAMBRE
#20:
#4 No necesitan montar estos líos. La NSA "colabora" de manera sistemática y pública con los mayores fabricantes de software y hardware. La ley estadounidense regula que las compañías deben aceptar esta "colaboración" y mantener los detalles en secreto.
#4:
Si yo fuese responsable de una agencia gubernamental supersecreta encargada de la guerra en el ciberespacio me montaría una película como esta para infiltrar mi código en el mayor número posible de ordenadores.
Como ya hice con el wannacry
#14:
#6 Lo más divertido está siendo que los principales proveedores de cloud como Google, AWS y Microsoft han decidido hacer hoy un mantenimiento de urgencia y han reiniciado practicamente la totalidad de su nube de golpe y porrazo.
#51:
#36 "Es el admin el que elige el SO y es el SO el que quiere que sean los admin el SO" Fin de la cita.
#12:
#4 No lo veo ni conspiranoico del todo. Lo que está claro es que quienes usamos SO propietario estamos totalmente vendido. Y quienes usamos SO de código libre estamos parcialmente vendidos.
#43:
#6 Los del corte inglés no tienen ese problema usan Windows XP. No tienen parche de seguridad.
#32:
#31 Te quejas con mas de 20? Yo tengo más de 250... menos mal que lo tenemos todo en HA y no está siendo traumático... pero te confirmo que Google y Amazon están haciendo lo mismo. Es grave de cojones
#24:
¿Alguien tiene el enlace al parche de la KB para instalarlo offline?
#31 Te quejas con mas de 20? Yo tengo más de 250... menos mal que lo tenemos todo en HA y no está siendo traumático... pero te confirmo que Google y Amazon están haciendo lo mismo. Es grave de cojones
#1 Con tu comentario se nota que eres un sysadmin de palo...
Azure están reiniciándolo por fases, por zonas geográficas y por semanas. Esta semana puedes reiniciar tú las MVs de Azure si aplicas el parche por tu cuenta para planificar tú el mantenimiento, pero eso que acabas de decir es el comentario de un BOFHer cualquiera.
#89 Perdona, yo iba a realizar un reinicio controlado esta mañana (el mantenimiento teórico empezaba el día 8 ) y nos lo han adelantado 5 días. Tengo MV en tres regiones geográficas y me las han reiniciado en las 3 (no todas eso si).
No hemos tenido problemas porque esta todo muy bien diseñado, pero la realidad es que está claro que han hecho un mantenimiento de urgencia y que han preferido adelantarlo por lo que pudiera pasar. Y se de gente que le han hecho lo mismo en AWS y en GCP.
#89#1 Pues ha debido tocar Madrid, España...porque esta noche a partir de las 0330...las máquinas Azure han ido cayendo una detrás de otra sin previo aviso.
Y nuestros técnicos de guardia...han dormido poco...más que nada para ir levantando máquinas, revisando aplicativos, bbdds y cagandonos en sus muertos (20 máquinas hasta las 0700 más las de desarrollo e integración que no se monitorizan de noche)
#41 Se me ocurre que es una solución que soluciona el problema pero reduciendo bastante el rendimiento del procesador.
Y después sacarán otra más elaborada que no afecte tanto al rendimiento.
Por no mencionar que son dos vulneravilidades, Meltdown y Spectre. La segunda es más compleja de aprovechar de forma maliciosa, y de momento no tiene parche alguno. https://meltdownattack.com/
#109 lo que venía a decir #46: sí lo soluciona, pero de forma poco óptima; pero no es que solucione una parte de la vulnerabilidad, cosa que me suena muy rara.
Si yo fuese responsable de una agencia gubernamental supersecreta encargada de la guerra en el ciberespacio me montaría una película como esta para infiltrar mi código en el mayor número posible de ordenadores.
#4 No lo veo ni conspiranoico del todo. Lo que está claro es que quienes usamos SO propietario estamos totalmente vendido. Y quienes usamos SO de código libre estamos parcialmente vendidos.
#12 Pues estoy contigo. Justo ahora con lo que - esta lloviendo - Corea del Norte, Rusia, China y no se cuantas cosas más se le pasen a Trump o a sus agencias por la cabeza...
Serán solo casualidades.
#4 No necesitan montar estos líos. La NSA "colabora" de manera sistemática y pública con los mayores fabricantes de software y hardware. La ley estadounidense regula que las compañías deben aceptar esta "colaboración" y mantener los detalles en secreto.
#20 Pues francamente, la noticia y el miedo escampado sobran, si la NSA va a volver a meter backdoors en las CPUs después de todo este embrollo. Para que ha servido que saliera a la luz? Para nada.
Y pensar que es publico y los propios americanos lo saben y lo consienten....
#35. No te haga ilusiones, se ser así AMD doblará instantáneamente el precio e Intel lo bajará a la mitad. Tenemos bugs en hardware y bolsillos esquimados para rato.
Si los estados se tomasen estos temas en serio crearian sus propios procesadores, memorias y controladores de hardware abierto en empresas públicas destinadas para ello. (CC #15)
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
#18 Potencialmente...pues no se yo. A mi me suena raro. De momento lo que sí se ha podido comprobar es que de los 3 vectores de ataque posibles. En Linux sobre AMD no hay tal problema. A menos que Google tenga algo que desconocemos...
#28 ¿sabes porqué comparan procesadores xeon de servidor de Intel vs procesadores de usuario de AMD?
Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)
#70 Creo que solo han visto/localizado qué micros eran susceptibles por su arquitectura al nuevo ataque de timing, sin importar la orientacion del micro (igual que con los ARM).
#76 Aun así me parece un tanto deshonesta esa forma de comunicar. Sobre todo porque se ha demostrado que la hostia de rendimiento por el parche se lo lleva en la parte de servidores, que a los PCs orientados al usuario casi no se nota. Una más de esparcir mierda.
Variantes 1 y 2 == Spectre ( afectan a AMD y son raros, dificiles de aplicar salvo el que usa BPF JIT, basta con desabilitar eso -es una feature de kernel pa jitting de reglas de trafico de red en el firewall- )
Variante 3 == Meltdown ( NO AFECTA A AMD, es el que requiere la CHAPUZA de mapeos de memoria dicotomicos user vs kernel+user, es el que afecta al rendimiento ).
#11 Afectan a todos, en la prueba de concepto los procesadores de AMD también leakean información (o como se traduzca). Lo que no han conseguido todavía es un exploit que lo aproveche.
la facil de reproducir, que es la que tiene el parche que hace a los equipos perder rendimiento, y que solo afecta a intel.
la segunda es la que aun se esta estudiando , no tiene por supuesto remedio y segun google podria afectar ademas de los de intel, algunos procesadores de amd y arm, arm ha admitido que tiene una gama vulnerable, mientras amd se mantiene en la posicion de decir que sus procesadores no son vulnerables vajo los ataques conocidos basados en esos bugs de intel.
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
#36 O mejor, en Bruselas, y de porque ha sido una cagada inmensa que Europa se haya dejado depender tecnológicamente de EEUU los últimos 30 años en lugar de potenciar el desarrollo de tecnologías de consumo propias.
p.d. que alguien le diga a angelito magno que me tiene en ignore, que si afecta porque es a nivel de hw, asi que cualquier procesador de intel es vulnerable,
Nosotros de momento esta mañana todas las máquinas de azure dando por culo(y tenemos mas de 20) Reinicios y actualizaciones programados de urgencia, etc..
#6 No te creas, en las empresas los parches de seguridad pasan el filtro del departamento de seguridad, es decir, hay unos días de cuarentena (no en todas claro), por ejemplo en la mía no se va a aplicar nada y menos esta semana, quizás a partir del día 8 o 10 y a saber
#6 Lo más divertido está siendo que los principales proveedores de cloud como Google, AWS y Microsoft han decidido hacer hoy un mantenimiento de urgencia y han reiniciado practicamente la totalidad de su nube de golpe y porrazo.
#14 A mí me llegó un aviso de AWS el día 14 de diciembre avisándome de que había una ventana de reinicio automática programada para mis instancias por una actualizaciónde seguridad entre el día 2 y el 3, lo que en ese momento no sabía era que se debía a este tema y tampoco investigué más. También decían que si reiniciabas las instancias manualmente la actualización quedaba aplicada y no sería necesario el reinicio automático. Para curarme en salud reinicié manualmente el día 31. Por lo que veo a altos niveles ya dispnían del parche y es ahora cuando lo están liberando al "gran público".
#40 En Azure la actualización empezaba a partir de la semana que viene. Lo que han hecho ha sido decir "mejor no" y hacerlo esta noche para evitar problemas.
#14 ¿también afecta a las mv? Se supone que azure usa una especie de hyperv y hyperv es un hipervisor de nivel 1 por lo que el parche debería ser suficiente en el s.o. host.
Eso me hace pensar que también afecta a vti/vtx y es mucho más gordo el problema de lo que dicen.
#60 Afecta a las VMs... pero si el host está parcheado en principio no podrán explotarlo nada más que en tu máquina y si ya tienen acceso y permisos de ejecución... estás jodido.
#61 por suerte no hay usuarios locales, son servicios de consulta, vamos que no se ejecuta nada que yo no instale y el acceso es por vpn, no tengo ips públicas.
#65 por suerte no.
Igualmente en mi maquina personal me he creado una instancia de kvm con emulación completa de CPU (sin usar las extensiones de vt-x) para ejecutar el navegador, 512Mb y una cpu de 32bits para ejecutar Chrome a través de ssh por si atacan por javascript
#16 de momento. "Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta".
Lo que pasa es que no le veo sentido. Si esta actualización por sí sola no soluciona el problema, ¿por qué la lanzan "de emergencia"? Si soluciona el problema, ¿por qué necesitan otras actualizaciones?
#16 Por lo que he leído, el problema se produce al llamar al kernel desde el espacio de usuario. Por lo tanto, programas que realicen muchas llamadas al sistema (servidores, bases de datos, todo lo que lleve mucha E/S) sufrirían una fuerte pérdida de rendimiento, mientras que aquellos que se centren más en computación (juegos, cálculo científico, etc.) no sufrirían apenas pérdidas.
#5 Experiencia personal que estoy viviendo ahora mismo: una instancia linux de AWS que hasta hace 2 días iba justita en algún momento pero resolvía sin problema lleva desde las 9:30 de la mañana al 100% de CPU, estamos flipando. Tenemos la esperanza de que sea también tema de algún reajuste interno de AWS por todo este follón, pero si no mejora nos puede obligar a redimensionar la instancia a la siguiente en potencia que nos supone el doble de coste por lo que he calculado, es una pasada.
#5 Yo acabo de instalar la actualizacion en Windows 10, y no noto ninguna bajada de rendimiento, eso si, aun no lo he probado con programas pesados y de intensivo uso del procesador.
Veo que informan de que "Si cuentas con Windows 10 la actualización se instalará de forma automática", pero se han dejado el ", probablemente fallando ad eternum tras reiniciar".
Instalada, Ai Suite no funciona, desinstalada.
Cuando todo este actualizado para funcionar con este parche lo instalare, hasta entonces no pienso tener problemas de compatibilidad
Como fiel usuario de AMD desde los K6 II y que nunca se ha tragado el marketing de Intel, no pienso instalar esas guarradas de actualizaciones en mis máquinas.
Cuánto nos va a costar esto? Van a quedar los precios de las nubes igual? Si hay un cambio de rendimiento del 10% o el 20% es un montón de electricidad extra que hay que pagar... ¿La va a pagar Intel?
Lo que sospeche ayer por la tarde. El windows update me descargo una actualizacion de 1 Gb y estuve toda la tarde sin internet y sin poder trabajar porque me chupaba todo el ancho de banda la actualizacion
#82 Para ser sincero el fallo me parece lo bastante grave y la perdida de rendimiento lo bastante pequeña como para instalar el parche y no preocuparme más del asunto.
He descargado la herramienta de Intel y dice que mi procesador no está afectado. Es un i7 4720hq. Ahora no sé si creérmelo o no. ¿Hay alguna lista de procesadores afectados?
Comentarios
Ya... y para aplicarlo en su nube ha reiniciado Azure entero esta madrugada
Como sysadmin digo... QUEDAN INAUGURADOS LOS JUEGOS DEL HAMBRE
#1 Los juegos del admin, hombre, del admin.
#2 Mis dies
#1 +1 vaya mañanita nos estan dando...
#31 Te quejas con mas de 20? Yo tengo más de 250... menos mal que lo tenemos todo en HA y no está siendo traumático... pero te confirmo que Google y Amazon están haciendo lo mismo. Es grave de cojones
#32 Jajaja, aquí cada uno se queja de lo suyo a su escala
Creo que ya está ahora todo reiniciado y solo nos quedan alguna tonteria por revisar...
#1 Con tu comentario se nota que eres un sysadmin de palo...
Azure están reiniciándolo por fases, por zonas geográficas y por semanas. Esta semana puedes reiniciar tú las MVs de Azure si aplicas el parche por tu cuenta para planificar tú el mantenimiento, pero eso que acabas de decir es el comentario de un BOFHer cualquiera.
#89 Perdona, yo iba a realizar un reinicio controlado esta mañana (el mantenimiento teórico empezaba el día 8 ) y nos lo han adelantado 5 días. Tengo MV en tres regiones geográficas y me las han reiniciado en las 3 (no todas eso si).
No hemos tenido problemas porque esta todo muy bien diseñado, pero la realidad es que está claro que han hecho un mantenimiento de urgencia y que han preferido adelantarlo por lo que pudiera pasar. Y se de gente que le han hecho lo mismo en AWS y en GCP.
#89 #1 Pues ha debido tocar Madrid, España...porque esta noche a partir de las 0330...las máquinas Azure han ido cayendo una detrás de otra sin previo aviso.
Y nuestros técnicos de guardia...han dormido poco...más que nada para ir levantando máquinas, revisando aplicativos, bbdds y cagandonos en sus muertos (20 máquinas hasta las 0700 más las de desarrollo e integración que no se monitorizan de noche)
Saludos
#1 Vaya, un luser
#41 Se me ocurre que es una solución que soluciona el problema pero reduciendo bastante el rendimiento del procesador.
Y después sacarán otra más elaborada que no afecte tanto al rendimiento.
Por no mencionar que son dos vulneravilidades, Meltdown y Spectre. La segunda es más compleja de aprovechar de forma maliciosa, y de momento no tiene parche alguno.
https://meltdownattack.com/
#46 esa explicación parece plausible.
#54 to #46
#46 Y la segunda afecta a AMD.
#109 lo que venía a decir #46: sí lo soluciona, pero de forma poco óptima; pero no es que solucione una parte de la vulnerabilidad, cosa que me suena muy rara.
Si yo fuese responsable de una agencia gubernamental supersecreta encargada de la guerra en el ciberespacio me montaría una película como esta para infiltrar mi código en el mayor número posible de ordenadores.
Como ya hice con el wannacry
#4 No lo veo ni conspiranoico del todo. Lo que está claro es que quienes usamos SO propietario estamos totalmente vendido. Y quienes usamos SO de código libre estamos parcialmente vendidos.
#12 Pues estoy contigo. Justo ahora con lo que - esta lloviendo - Corea del Norte, Rusia, China y no se cuantas cosas más se le pasen a Trump o a sus agencias por la cabeza...
Serán solo casualidades.
#17 ¿Justo ahora con la que está lloviendo? En el mundo actual siempre está lloviendo.
#38 Eso está muy bien, osea, queda muy bien pero, ¿a qué te refieres? ¿No es este momento más propicio que alguno del pasado?
#4 No necesitan montar estos líos. La NSA "colabora" de manera sistemática y pública con los mayores fabricantes de software y hardware. La ley estadounidense regula que las compañías deben aceptar esta "colaboración" y mantener los detalles en secreto.
#20 Pues francamente, la noticia y el miedo escampado sobran, si la NSA va a volver a meter backdoors en las CPUs después de todo este embrollo. Para que ha servido que saliera a la luz? Para nada.
Y pensar que es publico y los propios americanos lo saben y lo consienten....
¿Alguien tiene el enlace al parche de la KB para instalarlo offline?
Me auto contesto:
#24 https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892%20
#105 No. Esa la puso el compañero jesusdf en su comentario #30.
Salu2
¿Se sabe si dicrimina por vendedor de CPU? ¿O es mierda para todos?
#7 segun google una de las vulnerabilidades afectan tanto a intel, como amd, como arm.
#9 Es raro, en otro sitio había leido que existían (de momento) tres variantes. Y que AMD no estaba afectada por ninguna de ellas.
#11 solo una, pero el impacto de rendimiento va a ser mínimo para AMD, eso dicen.
#15 Entonces ahora son más rápidos los AMD y a mitad de precio?
#35. No te haga ilusiones, se ser así AMD doblará instantáneamente el precio e Intel lo bajará a la mitad. Tenemos bugs en hardware y bolsillos esquimados para rato.
Si los estados se tomasen estos temas en serio crearian sus propios procesadores, memorias y controladores de hardware abierto en empresas públicas destinadas para ello.
(CC #15)
#11 amd jura y perjura que no, google dice que si bien es complicado, es probable.
https://meltdownattack.com/
Which systems are affected by Spectre?
Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.
#18 Potencialmente...pues no se yo. A mi me suena raro. De momento lo que sí se ha podido comprobar es que de los 3 vectores de ataque posibles. En Linux sobre AMD no hay tal problema. A menos que Google tenga algo que desconocemos...
#21 https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
Ahí figuran ataques y sobre qué CPUs (Intel, AMD y ARM) probó Google cada ataque.
#28 Gracias, voy a darle un vistazo.
#28 ¿sabes porqué comparan procesadores xeon de servidor de Intel vs procesadores de usuario de AMD?
Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz (called "Intel Haswell Xeon CPU" in the rest of this document)
AMD FX(tm)-8320 Eight-Core Processor (called "AMD FX CPU" in the rest of this document)
AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G (called "AMD PRO CPU" in the rest of this document)
An ARM Cortex A57 core of a Google Nexus 5x phone [6] (called "ARM Cortex A57" in the rest of this document)
#70 Creo que solo han visto/localizado qué micros eran susceptibles por su arquitectura al nuevo ataque de timing, sin importar la orientacion del micro (igual que con los ARM).
#76 Aun así me parece un tanto deshonesta esa forma de comunicar. Sobre todo porque se ha demostrado que la hostia de rendimiento por el parche se lo lleva en la parte de servidores, que a los PCs orientados al usuario casi no se nota. Una más de esparcir mierda.
#18 Un par de variantes raras, dificiles de explotar, DE SPECTRE, si, faciles de paliar. Lo de meltdown, mas traumatico, no.
#49 al reves, Spectre no tiene fix, meldown aun doloroso, si.
#81 Y dale, spectre, variante 1, creo, en AMD te basta con desabilitar BPF JIT. Meltdown NO AFECTA a AMD.
#93 y donde he dicho yo que Meltdown afecte a amd? yo he dicho que Meltdown aun doloroso tiene fix, mientra que spectre no.
#81 https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
https://www.amd.com/en/corporate/speculative-execution
Variantes 1 y 2 == Spectre ( afectan a AMD y son raros, dificiles de aplicar salvo el que usa BPF JIT, basta con desabilitar eso -es una feature de kernel pa jitting de reglas de trafico de red en el firewall- )
Variante 3 == Meltdown ( NO AFECTA A AMD, es el que requiere la CHAPUZA de mapeos de memoria dicotomicos user vs kernel+user, es el que afecta al rendimiento ).
#81 Del link anterior, en #96:
Y en resumen: AMD chequea los privilegios ANTES de acceder a memoria en ejecucion especulativa.
#11 Afectan a todos, en la prueba de concepto los procesadores de AMD también leakean información (o como se traduzca). Lo que no han conseguido todavía es un exploit que lo aproveche.
#22 leakean
#67 Llevo despierto desde las 5 de la mañana, la neurona no da para más. Filtran/escupen/muestran también valdría.
#9 hay dos vulnerabilidades,
la facil de reproducir, que es la que tiene el parche que hace a los equipos perder rendimiento, y que solo afecta a intel.
la segunda es la que aun se esta estudiando , no tiene por supuesto remedio y segun google podria afectar ademas de los de intel, algunos procesadores de amd y arm, arm ha admitido que tiene una gama vulnerable, mientras amd se mantiene en la posicion de decir que sus procesadores no son vulnerables vajo los ataques conocidos basados en esos bugs de intel.
#53 Segun redhat:
There are 3 known CVEs related to this issue in combination with Intel, AMD, and ARM architectures. Additional exploits for other architectures are also known to exist. These include IBM System Z, POWER8 (Big Endian and Little Endian), and POWER9 (Little Endian).
#80 AMD está haciendo propaganda y confundiendo. Porque todos los independientes han afirmado que si les afecta.
#85 y lo esta haciendo muy bien!
Para amenizar el tema, os imaginais alguien explicando esto en Moncloa?
#36 O mejor, en Bruselas, y de porque ha sido una cagada inmensa que Europa se haya dejado depender tecnológicamente de EEUU los últimos 30 años en lugar de potenciar el desarrollo de tecnologías de consumo propias.
#42 Realmente, Europa no necesita más tecnología de consumo, más bien necesita tener al menos una fábrica de procesadores.
#36 "Es el admin el que elige el SO y es el SO el que quiere que sean los admin el SO" Fin de la cita.
#41 porque es un capado de rendimiento
p.d. que alguien le diga a angelito magno que me tiene en ignore, que si afecta porque es a nivel de hw, asi que cualquier procesador de intel es vulnerable,
Errónea, no es de emergencia, lleva preparándose como mínimo desde Junio.
Nosotros de momento esta mañana todas las máquinas de azure dando por culo(y tenemos mas de 20) Reinicios y actualizaciones programados de urgencia, etc..
Y hoy era mi primer dia después de vacas....
#29 Ánimo. Yo como frontend estaré importunando a nuestros sysadmins
#39 jajaja
#39 Como frontend inoportunas a todo el mundo en la informática.
Me temo que los sysadmin van a tener hoy un día pero que muy movidito..
#6 No te creas, en las empresas los parches de seguridad pasan el filtro del departamento de seguridad, es decir, hay unos días de cuarentena (no en todas claro), por ejemplo en la mía no se va a aplicar nada y menos esta semana, quizás a partir del día 8 o 10 y a saber
#6 Lo más divertido está siendo que los principales proveedores de cloud como Google, AWS y Microsoft han decidido hacer hoy un mantenimiento de urgencia y han reiniciado practicamente la totalidad de su nube de golpe y porrazo.
#14 A mí me llegó un aviso de AWS el día 14 de diciembre avisándome de que había una ventana de reinicio automática programada para mis instancias por una actualizaciónde seguridad entre el día 2 y el 3, lo que en ese momento no sabía era que se debía a este tema y tampoco investigué más. También decían que si reiniciabas las instancias manualmente la actualización quedaba aplicada y no sería necesario el reinicio automático. Para curarme en salud reinicié manualmente el día 31. Por lo que veo a altos niveles ya dispnían del parche y es ahora cuando lo están liberando al "gran público".
#40 En Azure la actualización empezaba a partir de la semana que viene. Lo que han hecho ha sido decir "mejor no" y hacerlo esta noche para evitar problemas.
Hay un paper de Google aquí muy interesante (pero muy denso y complicado de entender) sobre como modifican la memoria desde una VM a otra cuando comparten procesador. https://googleprojectzero.blogspot.com.es/2018/01/reading-privileged-memory-with-side.html
#14 ¿también afecta a las mv? Se supone que azure usa una especie de hyperv y hyperv es un hipervisor de nivel 1 por lo que el parche debería ser suficiente en el s.o. host.
Eso me hace pensar que también afecta a vti/vtx y es mucho más gordo el problema de lo que dicen.
#60 Afecta a las VMs... pero si el host está parcheado en principio no podrán explotarlo nada más que en tu máquina y si ya tienen acceso y permisos de ejecución... estás jodido.
#61 por suerte no hay usuarios locales, son servicios de consulta, vamos que no se ejecuta nada que yo no instale y el acceso es por vpn, no tengo ips públicas.
#64 Me refería a que para poder usar este ataque, necesitan ya estar dentro de la máquina y tener permisos de ejecución.
#65 por suerte no.
Igualmente en mi maquina personal me he creado una instancia de kvm con emulación completa de CPU (sin usar las extensiones de vt-x) para ejecutar el navegador, 512Mb y una cpu de 32bits para ejecutar Chrome a través de ssh por si atacan por javascript
#6 Los del corte inglés no tienen ese problema usan Windows XP. No tienen parche de seguridad.
#43 ¡Anda! yo pensaba que en el Corte Inglés aún seguían con el Windows Neanderthal
¿Está publicada ya la actualización? ¿Y al final se sabe algo de la mordida de rendimiento?
#5 a nivel de usuario:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
#10 Pues parece que el efecto es mínimo, a nivel de usuario, ¿no?
#16 primera respuesta:
#19 Bonita subida del consumo. Mejor que comprar AMD, será invertir en eléctricas
#16 de momento. "Microsoft acaba de liberar la primera de varias actualizaciones para solucionar la vulnerabilidad descubierta".
Lo que pasa es que no le veo sentido. Si esta actualización por sí sola no soluciona el problema, ¿por qué la lanzan "de emergencia"? Si soluciona el problema, ¿por qué necesitan otras actualizaciones?
#41 en programacion la perfeccion no existe, solo cuando te has equivocado varias decenas de veces consigues algo decente
#56 Con el puto movil te vote negativo sin querer, te compenso en otros 2 comentarios.
#41 porque no es un error en una línea de código, esto implica rediseñar parte del nucleo de los sistemas operativos
Y llevará meses,
han lanzado la primera de muchas actualizaciones para ir solventando el problema
En macOS lo hicieron hace un mes y ahora ya está lista para salir la siguiente tanda
http://iphone.appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
#99 ¿entonces por qué es "de emergencia", si no soluciona nada de momento?
#16 Por lo que he leído, el problema se produce al llamar al kernel desde el espacio de usuario. Por lo tanto, programas que realicen muchas llamadas al sistema (servidores, bases de datos, todo lo que lleve mucha E/S) sufrirían una fuerte pérdida de rendimiento, mientras que aquellos que se centren más en computación (juegos, cálculo científico, etc.) no sufrirían apenas pérdidas.
#5 Experiencia personal que estoy viviendo ahora mismo: una instancia linux de AWS que hasta hace 2 días iba justita en algún momento pero resolvía sin problema lleva desde las 9:30 de la mañana al 100% de CPU, estamos flipando. Tenemos la esperanza de que sea también tema de algún reajuste interno de AWS por todo este follón, pero si no mejora nos puede obligar a redimensionar la instancia a la siguiente en potencia que nos supone el doble de coste por lo que he calculado, es una pasada.
#5 Yo acabo de instalar la actualizacion en Windows 10, y no noto ninguna bajada de rendimiento, eso si, aun no lo he probado con programas pesados y de intensivo uso del procesador.
Veo que informan de que "Si cuentas con Windows 10 la actualización se instalará de forma automática", pero se han dejado el ", probablemente fallando ad eternum tras reiniciar".
#13 leete lo de Known issues in this update en este enlace https://support.microsoft.com/en-ca/help/4056892/windows-10-update-kb4056892
Quizás encuentres la causa y solución de los fallos.
Para todo aquel que quiera una explicación amena sobre lo sucedido.
A mí no me sale en windows update
Instalada, Ai Suite no funciona, desinstalada.
Cuando todo este actualizado para funcionar con este parche lo instalare, hasta entonces no pienso tener problemas de compatibilidad
¿ningún abogado en la sala para preparar una colectiva y sacarles unos eurillos a Devil-Inside?
Como fiel usuario de AMD desde los K6 II y que nunca se ha tragado el marketing de Intel, no pienso instalar esas guarradas de actualizaciones en mis máquinas.
Cuánto nos va a costar esto? Van a quedar los precios de las nubes igual? Si hay un cambio de rendimiento del 10% o el 20% es un montón de electricidad extra que hay que pagar... ¿La va a pagar Intel?
#23
primera respuesta.#26 Eso no responde quién paga el pastel.
#92 el que tenga vps que antes andaban justos para sus necesidades.
#95 Esos van a empezar a pagar ya, está claro, y el resto? Veo una subida de los precios de la nube...
Para los que necesitéis offline la actualización para la versión Windows 10 "Anniversary Update" (v1607):
https://www.catalog.update.microsoft.com/Search.aspx?q=KB4056890
Salu2
#91 Yo tengo la 1703 de windows 10, me sirve ?
Lo que sospeche ayer por la tarde. El windows update me descargo una actualizacion de 1 Gb y estuve toda la tarde sin internet y sin poder trabajar porque me chupaba todo el ancho de banda la actualizacion
#57 No parece que tengas mucho ancho de banda. De todas formas, esto tal vez sea menos traumático para los usuarios de GNU/Linux.
Si no quiero el update?
#75 Pues, a no ser que tengas la versión Enterprise, la respuesta es:
#79 fuck!
#82 Para ser sincero el fallo me parece lo bastante grave y la perdida de rendimiento lo bastante pequeña como para instalar el parche y no preocuparme más del asunto.
#84 twitter.com/timgostony/status/948682862844248065 primera respuesta.
#88 Si estamos hablando de servidores y equipos que hacen uso extensivo de virtualización y demás, sí, el impacto puede ser importante pero, en entornos domésticos , es mínimo: https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2
He descargado la herramienta de Intel y dice que mi procesador no está afectado. Es un i7 4720hq. Ahora no sé si creérmelo o no. ¿Hay alguna lista de procesadores afectados?
¿Me van a bajar los FPS?
#72 https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/#update2 no.