• Portada
    • Recientes
    • Usuarios
    • Registrarse
    • Conectarse

    Corrección de fallo de seguridad en CPUs Intel en ciernes

    Programado Fijo Cerrado Movido
    Portada, noticias y blogs
    3
    9
    1.8k
    Cargando más mensajes
    • Más antiguo a más nuevo
    • Más nuevo a más antiguo
    • Mayor número de Votos
    Responder
    • Responder como tema
    Accede para responder
    Este tema ha sido borrado. Solo los usuarios que tengan privilegios de administración de temas pueden verlo.
    • cobitoC
      cobito Administrador
      Última edición por cobito

      Algo grande se está moviendo entre bambalinas pero nadie da explicaciones de momento. Se trata de un fallo de seguridad cuyos pormenores se mantienen en secreto hasta que se publiquen los parches pertinentes para Linux y Windows.

      Seguir leyendo...

      Toda la actualidad en la portada de Hardlimit
      Mis cacharros

      hlbm signature

      1 Respuesta Última respuesta Responder Citar 1
      • YorusY
        Yorus Veteranos HL
        Última edición por

        Espero que aclaren más esto y a ver en qué tareas se notará la merma de rendimiento.

        En el lado positivo decir que por lo menos Intel se ha movido, porque en cuanto a seguridad es peor un bug que no ha salido a la luz o que incluso pudiera descubrir algún grupo, ente u organización sin notificarlo al fabricante, que uno que se hace público. Es parecido al típico caso de un usuario que se preocupa porque ha saltado su antivirus y hay que decirle que lo peligroso es que no salte y el usuario no se entere.

        Mi centro de operaciones
        Mi blog en HL

        hlbm signature

        1 Respuesta Última respuesta Responder Citar 0
        • NamigaN
          Namiga Veteranos HL
          Última edición por

          Ya... Pero si un error del fabricante le quita un 30%... Lo suyo es que lo revisen y lo cambien. Pero si pierde rendimiento... Que nos lo devuelvan, que no son baratos los procesadores.

          Siempre Aprendiendo
          www.namiga.es
          hlbm signature

          1 Respuesta Última respuesta Responder Citar 0
          • YorusY
            Yorus Veteranos HL
            Última edición por

            El tema es que si es cosa de las instrucciones VT-x como comentaba Cobito fuera del foro, o como sospechan en uno de los enlaces que ha puesto, la bajada de rendimiento afectará solo al apartado de virtualización (ya de por sí muy grave) o para cualquier tarea general?.

            Mi centro de operaciones
            Mi blog en HL

            hlbm signature

            1 Respuesta Última respuesta Responder Citar 0
            • cobitoC
              cobito Administrador
              Última edición por

              Esa es una buena observación, @Yorus. Si es un problema con el mapeo de memoria del hypervisor y además han dicho que no afecta a AMD, probablemente el parche no afecte al común de los mortales (que no usen máquinas virtuales).

              Ahora eso si, Intel va a tener un gran problema cuando tenga que responder ante gigantes como Amazon y compañía que se basan en sus micros para ofrecer maquinas virtuales en la nube.

              Toda la actualidad en la portada de Hardlimit
              Mis cacharros

              hlbm signature

              1 Respuesta Última respuesta Responder Citar 0
              • cobitoC
                cobito Administrador
                Última edición por

                Michael Larabel ha publicado en su Phoronix unas pruebas con algunas conclusiones interesantes. El parche sí afecta al rendimiento en cualquier tarea (incluso fuera de la virtualización). El impacto depende de la interacción que tenga el proceso con el kernel ya que el parche opera precisamente para evitar que los procesos tengan acceso a los rangos del mapa del kernel.

                En el movimento de archivos por ejemplo, la diferencia llega a ser brutal dependiento del modelo:
                0_1514965726084_579eb34b-fed9-410d-bf07-33db1899241e-imagen.png

                La codificación de video no se ve afectada aunque los sistemas de gestión de base de datos (Redis por ejemplo) o la compilación sí que tienen una pequeña penalización.

                Los jugones aparentemente no tienen por qué preocuparse (desde un Core i7 8700K con Radeon RX Vega 64):

                0_1514966662020_9d7ee8e8-098c-47ac-8047-941d175e6c61-imagen.png

                Así que la acción a nivel de usuario que parece penalizar más el rendimiento son las operaciones de entrada y salida de un dispositivo de almacenamiento. Probablemete en SSDs el tema sea especialmente sangrante.

                Toda la actualidad en la portada de Hardlimit
                Mis cacharros

                hlbm signature

                1 Respuesta Última respuesta Responder Citar 0
                • YorusY
                  Yorus Veteranos HL
                  Última edición por

                  Según comentan además el parche se aplica por defecto al menos en Linux, independientemente de que tengamos un Intel o un AMD, por lo que los usuarios de AMD pueden sufrir también esa perdida de rendimiento como daño colateral.

                  Mi centro de operaciones
                  Mi blog en HL

                  hlbm signature

                  1 Respuesta Última respuesta Responder Citar 0
                  • cobitoC
                    cobito Administrador
                    Última edición por cobito

                    ARM64 también ha caido así que el tema se extiende a teléfonos inteligentes, tabletas y cacharros del ramo. O visto desde otra óptica: desde hoy hay millones de dispositivos Android sin soporte con un fallo presumiblemente grave de seguridad.

                    Toda la actualidad en la portada de Hardlimit
                    Mis cacharros

                    hlbm signature

                    1 Respuesta Última respuesta Responder Citar 0
                    • cobitoC
                      cobito Administrador
                      Última edición por cobito

                      Intel ha publicado una lista de modelos afectados.

                      En Tom´s Hardware han publicado una explicación de las vulnerabilidades (Meltdown y Spectre). Meltdown en principio es una vulnerabilidad que no tiene por qué afectar a los usuarios domésticos. Su peligro reside en la posibilidad que tiene un usuario de una máquina virtual en acceder a los datos de la memoria de otra máquina virtual. Esto en granjas de servidores que ofrecen servicios virtualizados se traduce en que cualquiera podría acceder a datos como contraseñas residentes en memoria de cualquier máquina virtual corriendo en esa misma máquina física.

                      Spectre es un problema diferente que sí afecta a los procesadores AMD. Para este fallo de seguridad no hay solución por software y seguirá estando ahí hasta que los fabricantes vendan CPUs con el bug corregido. Pero es muy difícil de explotar porque la forma de llevarlo a cabo varía mucho de modelo a modelo.

                      Desde el punto de vista de la nomenclatura, ¿creéis que ha llegado el fin de la era Core (i3, i5, i7...)?

                      Toda la actualidad en la portada de Hardlimit
                      Mis cacharros

                      hlbm signature

                      1 Respuesta Última respuesta Responder Citar 1
                      • 1 / 1
                      • First post
                        Last post

                      Foreros conectados [Conectados hoy]

                      2 usuarios activos (0 miembros e 2 invitados).
                      febesin, pAtO,

                      Estadísticas de Hardlimit

                      Los hardlimitianos han creado un total de 543.3k posts en 62.8k hilos.
                      Somos un total de 34.7k miembros registrados.
                      ssaybb ha sido nuestro último fichaje.