Descubren un grave fallo en millones de chips Intel cuya solución ralentizará los PCs afectados

1, 2, 3
mp3xplosion escribió:La gente dice que se siente estafada.
Es un fallo que supongo que desconocian hasta hace poco no es algo que tenian escondido y seguian vendiendo micros desde años y años.

Si lo solucionan de la forma que sea son malos porque me puede restar potencia (todavía para los usuarios de a pie se desconoce como afectará) y si no lo solucionaran serían también unos******

Hagan lo que hagan van a recibir criticas, por el momento lo que está claro que las grandes datas son los afectados un servidor cloud que pierda de repente un 30% de rendimiento si es cosa sería a niveles economicos brutales...

Entonces la mayoria de los servicios se verán afectados en la red mundial, correos, streaming, servidores de juego, etc etc etc...?????


Intel no va a solucionar nada de nada a nadie, como mucho y con suerte lo solucionarán en los nuevos microprocesadores que saquen al mercado.... por su propio bien.

Los que lo van a "arreglar" como buenamente puedan van a ser microsoft, apple y los desarrolladores de linux.

Intel últimamente se está cubriendo de gloria...
NasterX escribió:Como en este hilo hay mas actividad lo pongo por aqui tambien para que no entremos en panico xd

El parche ya esta en la version insider de windows y el dia 9 para el resto del mundo, lo bueno es que para el usuario comun no se va a perder apenas rendimiento, al menos no en intel, en AMD por temas de como es la arquitectura(Culpa de los CCX) puede que pierda un poco mas de rendimiento respecto a los procesadores azules, por ahora hay unos cuantos benchs con buenas noticias para la mayoria.

Imagen

Imagen

Imagen

Imagen
@futuro mad max

¿Que los amd, que no sufren este fallo, van a tener una mayor pérdida de rendimiento? ¿hay test donde es más rápido que antes del parche?..... me he perdido....

Supongo que lo de amd es con el parche activado... tan fácil como desactivarlo ¿no?... lo que debería de hacer el propio sistema operativo al ver que se trata de un amd.
razor1984 escribió:
MikeFg escribió:Hora de pasarse a Ryzen. Vaya tela, y he leido que el CEO de Intel vendió sus acciones en Noviembre.

Justo vende sus acciones poco antes de que salga la mierda a flote que casualidad verdad

De hecho es probable que le metan un buen puro porque esta claro que lo sabia de hecho eso tiene un nombre y esta penado con multas y carcel: Uso de informacion privilegiada, y recordemos que hay un huevo de condenas asi, como el caso de cierta presentadora americana de programas de decoracion y cocina...

futuro mad max escribió:
NasterX escribió:Como en este hilo hay mas actividad lo pongo por aqui tambien para que no entremos en panico xd

El parche ya esta en la version insider de windows y el dia 9 para el resto del mundo, lo bueno es que para el usuario comun no se va a perder apenas rendimiento, al menos no en intel, en AMD por temas de como es la arquitectura(Culpa de los CCX) puede que pierda un poco mas de rendimiento respecto a los procesadores azules, por ahora hay unos cuantos benchs con buenas noticias para la mayoria.

Imagen

Imagen

Imagen

Imagen

El problema es que probablemente AMD la fastidien para no hacer quedar mal a Intel
el parche se aplicara a todas las cpus independientemente de que oficialmente no esten afectadas como amd al menos en linux, en windows seguramente por seguridad se hara lo mismo

la parte positiva es que no parece afectar tanto al rendimiento como se rumoreaba
ME cuadra mas lo que comentas @futuro mad max. Yo tengo un iMac y uso indistintamente WinX y OSX... coño!, si OSX ya esta parcheado y no noto nada raro, en WinX no pueden meter un parche que joda vivo a los equipos.
futuro mad max escribió:el parche se aplicara a todas las cpus independientemente de que oficialmente no esten afectadas como amd al menos en linux, en windows seguramente por seguridad se hara lo mismo

la parte positiva es que no parece afectar tanto al rendimiento como se rumoreaba


Hombre.... no creo que sea algo permanente.... la propia intel solucionará el problema de hardware en los nuevos procesadores, tampoco veo lógico que para estos también esté activo igual que para los amd. Y según he leído en Linux irá activado por defecto pero se podrá desactivar con un comando.

No afecta tanto al rendimiento pero dependiendo de para que....
Me quedo flipado macho........
¿Donde esta el supuesto listado de los proces afectados? tengo un 4770k y no sé si debo preocuparme. Yo uso Win 7 64bits, que creo se suponía que no iba a tener más parches, ¿también debo parchearlo, desde donde y cuando?.
El tema de AMD y linux al final no esta activado, vamos creo que lo que se da a entender en este comentario de reddit: https://www.reddit.com/r/hardware/comme ... e/ds42kks/
@pituton Tienes el mismo procesador que yo, y sí, estás afectado... cualquiera que tenga una CPU de los últimos 10 años está afectado, según parece.

Y sobre lo de Windows 7, supongo que harán como en otra ocasión (ahora no recuerdo porque fué, creo que para un problema gordo de seguridad de Windows, que sacaron parches hasta para XP y no fué hace mucho) que aunque oficialmente el soporte ya no se presta a los Windows "antiguos", también pondrán parches debido a la gravedad del problema.



Un saludo.
kai_dranzer20 está baneado por "Game Over"
coyote escribió:¿En serio es lo que leo aquí en algunos que preferís dejar abierta la vulnerabilidad por la velocidad a costa de la seguridad?.


a algunos no nos afecta que lean nuestro historial de navegación, ni tampoco abrimos correos desconocidos donde dice que hagamos click
kai_dranzer20 escribió:
coyote escribió:¿En serio es lo que leo aquí en algunos que preferís dejar abierta la vulnerabilidad por la velocidad a costa de la seguridad?.


a algunos no nos afecta que lean nuestro historial de navegación, ni tampoco abrimos correos desconocidos donde dice que hagamos click

Si solo fuese el historial de navegación... :-|
kai_dranzer20 escribió:
coyote escribió:¿En serio es lo que leo aquí en algunos que preferís dejar abierta la vulnerabilidad por la velocidad a costa de la seguridad?.


a algunos no nos afecta que lean nuestro historial de navegación, ni tampoco abrimos correos desconocidos donde dice que hagamos click


Te pueden robar datos personales, contraseñas, cuentas, etc... Tú te crees que un hacker hace algo ilegal y se la juega para verte el historial del navegador? [facepalm]
@pituton @Sr.Sotomonte
El soporte para W7 acaba el 14 de enero de 2020
https://support.microsoft.com/es-es/hel ... fact-sheet

Debéis aprender a distinguir entre:
SOPORTE ESTÁNDAR: Aquel soporte donde se añaden nuevas características al sistema operativo acabo el 13 de enero de 2015 (por eso las nuevas CPU de Intel y de AMD no son oficialmente soportadas)
SOPORTE EXTENDIDO: Aquel soporte donde solo se proporcionar parches de seguridad finaliza el 14 de enero de 2020

Pero es que ademas en casos muy muy muy muy graves como el conocido ransomware wannacry donde la vida de personas corría riesgo (infecto hospitales) en esos casos de extrema necesidad Microsoft lanza parches para todos los Sistemas (incluso los que se encuentran fuera del soporte extendido)
Tal fue el caso de XP cuyo soporte extendido acabo en abril del 2014 sin embargo el año pasado cuando el conocido ransomware wannacry ataco Hospitales Microsoft saco una actualizacion de emergencia incluso para WINDOWS XP cuando llevaba mas de 2 años sin ningún soporte.

Así que tranquilos que en primer lugar Windows 7 sigue teniendo soporte y en segundo lugar en casos muy graves incluso sin soporte oficial Microsoft lanza parches.

Saludos
No entiendo muy bien lo que está pasando, alguien me lo explica? Tengo i5 6500 y no se si me afecta
Agárrense que vienen curvas... ahora resulta que este fallo de seguridad afecta también a AMD y ARM ...y decían que el efecto 2K era malo, esto sí que es una hostia en el boca de las buenas! https://meltdownattack.com

El tema no es si te va a afecta a ti como usuario en tu PC tocho garrafón, pensando egoístamente, no, el tema es que esto va a afectar a todo servicio online: Amazon, Google, cualquier servicio en la nube, tiendas online, etc etc etc. Lo dicho, el efecto 2K una mieeeeeerda comparado con esto... [mad] [mad] [mad]
erberna escribió:No entiendo muy bien lo que está pasando, alguien me lo explica? Tengo i5 6500 y no se si me afecta

Esto no es como lo de Intel ME que afectaba a unos pocos, afecta a TODOS los procesadores de 10 años hasta el día de hoy que se sepa y no existe ni existirá firmware para arreglarlo, solo queda el parche del S.O. que uses y que según pruebas (o especulaciones) puede caer hasta un 30% el rendimiento.
Al parecer en macOS está solucionado el fallo de los Intel desde la última actualización 10.13.2 que se lanzó el pasado mes de diciembre. Tengo dos macbook pro y desde esta última actualización no he notado ninguna bajada de rendimiento en absolutamente nada. Quizá a nivel de usuario no se note tanto.


https://twitter.com/aionescu/status/948609809540046849


https://www.macrumors.com/2018/01/03/in ... s-10-13-2/
Y no se puede hacer una demanda colectiva?aqui no, pero en EEUU que tienen este tema más arraigado... han vendido algo con un fallo de diseño a todos,es decir defectuoso y ahora todos a joderse y ya está?
Un i5 760 estaria tambien afectado por esto?
espada1 escribió:para comprobar si tu sistema es vulnerable o no
https://www.intel.com/content/www/us/en ... tware.html
https://downloadcenter.intel.com/download/27150?v=t
El segundo es un enlace directo


Gracias.

Lo he descargado y me dice que mi sistema no es vulnerable pero según he leído en las 13 páginas anteriores afecta a todas las CPU de Intel desde hace una década. ¿Cómo puede ser esto?

Un saludo,
Dunadan_7 escribió:
espada1 escribió:para comprobar si tu sistema es vulnerable o no
https://www.intel.com/content/www/us/en ... tware.html
https://downloadcenter.intel.com/download/27150?v=t
El segundo es un enlace directo


Gracias.

Lo he descargado y me dice que mi sistema no es vulnerable pero según he leído en las 13 páginas anteriores afecta a todas las CPU de Intel desde hace una década. ¿Cómo puede ser esto?

Un saludo,


Porque esa herramienta es para comprobar otro fallo que salio no hace mucho, no del que se habla en esta noticia. Algunos fabricantes ya sacaron un parche de seguridad que se instala en la BIOS para corregir ese fallo. El actual parece ser que se lo tienen que comer los sistemas operativos en su kernel.
ManuSA escribió:
Dunadan_7 escribió:
espada1 escribió:para comprobar si tu sistema es vulnerable o no
https://www.intel.com/content/www/us/en ... tware.html
https://downloadcenter.intel.com/download/27150?v=t
El segundo es un enlace directo


Gracias.

Lo he descargado y me dice que mi sistema no es vulnerable pero según he leído en las 13 páginas anteriores afecta a todas las CPU de Intel desde hace una década. ¿Cómo puede ser esto?

Un saludo,


Porque esa herramienta es para comprobar otro fallo que salio no hace mucho, no del que se habla en esta noticia. Algunos fabricantes ya sacaron un parche de seguridad que se instala en la BIOS para corregir ese fallo. El actual parece ser que se lo tienen que comer los sistemas operativos en su kernel.


Muchísimas gracias por tu aclaración ManuSA. Estaba comentando con @espada1 hace pocos minutos sobre este tema pero estamos algo perdidillos.
Dunadan_7 escribió:
ManuSA escribió:
Dunadan_7 escribió:
Gracias.

Lo he descargado y me dice que mi sistema no es vulnerable pero según he leído en las 13 páginas anteriores afecta a todas las CPU de Intel desde hace una década. ¿Cómo puede ser esto?

Un saludo,


Porque esa herramienta es para comprobar otro fallo que salio no hace mucho, no del que se habla en esta noticia. Algunos fabricantes ya sacaron un parche de seguridad que se instala en la BIOS para corregir ese fallo. El actual parece ser que se lo tienen que comer los sistemas operativos en su kernel.


Muchísimas gracias por tu aclaración ManuSA. Estaba comentando con @espada1 hace pocos minutos sobre este tema pero estamos algo perdidillos.


No hay de que. Por cierto que lo de la solucion a ese otro fallo no es una actualización de la BIOS, era una actualizacion del firmware del procesador, error mio.
Han sido dos golpes duros para Intel y sus usuarios en muy poco tiempo, espero que en el caso de este ultimo lo de la disminucion de "hasta un 30% del rendimiento" no sea verdad, o al menos no en la mayoría de los casos.
ManuSA escribió:
Dunadan_7 escribió:
ManuSA escribió:
Porque esa herramienta es para comprobar otro fallo que salio no hace mucho, no del que se habla en esta noticia. Algunos fabricantes ya sacaron un parche de seguridad que se instala en la BIOS para corregir ese fallo. El actual parece ser que se lo tienen que comer los sistemas operativos en su kernel.


Muchísimas gracias por tu aclaración ManuSA. Estaba comentando con @espada1 hace pocos minutos sobre este tema pero estamos algo perdidillos.


No hay de que. Por cierto que lo de la solucion a ese otro fallo no es una actualización de la BIOS, era una actualizacion del firmware del procesador, error mio.
Han sido dos golpes duros para Intel y sus usuarios en muy poco tiempo, espero que en el caso de este ultimo lo de la disminucion de "hasta un 30% del rendimiento" no sea verdad, o al menos no en la mayoría de los casos.

Vaya "bucle" de fallos entonces !la virgen! La que ha liado esta gente
Segun la pagina alemana hardwareluxx en gaming a FHD la perida es de casi 10 frames despues del parche, eso es mucho. Vamos que le hacia devolverme el dinero a Intel y al pollo ese que vendio sus acciones antes de la movida espero que le quiten todo el dinero que saco por ellas y una temporada en la carcel no le vendria mal.
La correccion via software del bug afecta sobre todo al rendimiento de las syscall y de las interrupciones del procesador.

A nivel usuario domestico y gaming la perdida de rendimiento va a ser inapreciable, del orden del 3% o incluso menos.

El problema esta en el nivel empresarial y servidores. una reduccion de rendimiento en las syscall afectara sobre todo a los servidores de ficheros. se habla de una reduccion de rendimiento en IOPS (IOs por segundo) del 30%. A nivel de virtualizacion, con las instrucciones VT-x, que provocan mogollon de interrupciones de CPU, la perdida de rendimiento se tasa en un 25%. perder un 25% de rendimiento en maquinas virtuales no es ninguna tonteria. Y finalmente, lo mas gordo va a ser los servidores de bases de datos con mucho trafico. pruebas preliminares hablande un 40% o 50% de perdida de rendimiento en servidores de bases de datos, ya que ademas de tener una gran cantidad de trafico y de IOPS, suelen estar virtualizados, con lo cual la penalizacion se aplica doblemente.

Tener un servidor de base de datos que atiende del orden de 1 millon de consultas por segundo, y que tras el parche el rendimiento caiga a la mitad, puede ser algo muy gordo a nivel empresarial.
MikeFg escribió:
kai_dranzer20 escribió:
coyote escribió:¿En serio es lo que leo aquí en algunos que preferís dejar abierta la vulnerabilidad por la velocidad a costa de la seguridad?.


a algunos no nos afecta que lean nuestro historial de navegación, ni tampoco abrimos correos desconocidos donde dice que hagamos click


Te pueden robar datos personales, contraseñas, cuentas, etc... Tú te crees que un hacker hace algo ilegal y se la juega para verte el historial del navegador? [facepalm]


tu te crees que un hacker se la juega para mirarle la cuentecita a un peasant cualquiera? un juanker del tres al cuarto bajando un programilla de juankeo hecho por otros a lo mejor, pero los "hackers" en condiciones con esta clase de cosas a por lo que van es a por servidores con datos sensibles.

no trato de quitar hierro, pero si indicar que con lo que hay, a poco usuario estandar le van a quitar nada con este hack. primero porque no parece que haya actualmente o haya habido en el pasado oleadas o herramientas que lo utilicen y segundo porque las futuras que pueda haber el impacto va a ser bastante limitado porque para entonces los parches a nivel de sistema operativo estaran implementados.

el problema que yo veo en este asunto es que el parche es algo parecido a que para arreglar un corte en un dedo cortamos todo el brazo y acabamos primero. creo que el "parche" habria que currarselo mas y no ser simplemente "eliminar la PTI (ejecucion especulativa)"
@GXY si eliminamos la ejecucion especulativa de los procesadores actuales hacemos los procesadores del orden de 9 o 10 veces mas lentos, y no es broma. la ejecucion especulativa es 'no se si el resultado de esta comparacion me hara ir por este camino o por el otro camino, asi que mientras la resuelvo, voy a especular que voy por este camino y me voy trayendo los datos a la cache', si luego al final no voy por este camino, sino por el otro, los datos han terminado llegando a la cache, de donde pueden ser leidos mediante 'el otro camino'.
El exploit es provocar que la CPU especule que va a necesitar unos datos protegidos (pero que en el camino especulativo no se comprueba dicha proteccion), para luego acceder a la cache de dichos datos especulativos (que no deberian estar ahi, ya que deberian estar protegidos) y extraerlos.
@f5inet

de donde sacas lo de 9-10x ¿? la informacion que esta circulando habla de un 30% como mucho. hay mucha diferencia de 30% a 9-10x

y la correccion actual a nivel de sistemas operativos, si no la he entendido mal, es "simplemente" no ejecutar con PTI, y que lo que esta afectando es a lo que dependa de syscalls (virtualizacion, E/S de almacenamiento...)
coyote escribió:
erberna escribió:No entiendo muy bien lo que está pasando, alguien me lo explica? Tengo i5 6500 y no se si me afecta

Esto no es como lo de Intel ME que afectaba a unos pocos, afecta a TODOS los procesadores de 10 años hasta el día de hoy que se sepa y no existe ni existirá firmware para arreglarlo, solo queda el parche del S.O. que uses y que según pruebas (o especulaciones) puede caer hasta un 30% el rendimiento.

Y como puedo instalar el parche?si no lo instalo que pasa?
f5inet escribió:Tener un servidor de base de datos que atiende del orden de 1 millon de consultas por segundo, y que tras el parche el rendimiento caiga a la mitad, puede ser algo muy gordo a nivel empresarial.


Por nuestra parte me alegro de que sea así, una putada para las empresas, pero es que es la única manera de que Intel se estruje los sesos en encontrar una solución alternativa que no reste hasta ese 30% del rendimiento del que se habla, si es que se puede... Y si no, que haya alguna manera de compensarlo, esto ultimo es complicado porque van a buscar escurrir el bulto como sea, pero bueno, que le han tocado las bolas a quien menos les interesa tocárselas y podríamos sacar algún beneficio justo.
erberna escribió:Y como puedo instalar el parche?si no lo instalo que pasa?

El parche para el 1º, Meltdown es cosa de los sistemas operativos que lanzarán en forma de parche de seguridad. Para el 2º, Spectre la cosa se complica, en teoría es a base de actualización de firmware y va a depender del fabricante del hardware. Si no instalas el parche, corres el riesgo de que una app malintencionada y/o hecha a propósito te robe contraseñas, credenciales, etc. sin que te enteres.

EDIT: ya tenemos linux 4.14.11 y 4.9.74 LTS con el parche de Meltdown aplicado, veremos cuanto pierde mi viejo equipo.
kai_dranzer20 escribió:pues a desactivar las putas actualizaciones de windows [facepalm]

ya vez, esto con xp no pasa, desde el 2014 que no hay actualizaciones [burla2]
GXY escribió:@f5inet

de donde sacas lo de 9-10x ¿? la informacion que esta circulando habla de un 30% como mucho. hay mucha diferencia de 30% a 9-10x

y la correccion actual a nivel de sistemas operativos, si no la he entendido mal, es "simplemente" no ejecutar con PTI, y que lo que esta afectando es a lo que dependa de syscalls (virtualizacion, E/S de almacenamiento...)


ese 9-10x sale de si desactivamos la ejecucion especulativa, cosa que no va a suceder. ese -30% es al activar el parche contra el bug detectado. y si, has entendido mal, no es simplemente 'no ejecutar PTI'. PTI es una estrategia de seguridad para que unos procesos no 'husmeen' en el contenido de ram de otros, y que PTI este roto significa que tu OS es totalmente vulnerable. Es como volver a estrategias de seguridad pre-386, una autentica locura.

Quizas tu no tengas ningun contenido sensible en tu PC y no te importe mucho, pero te aseguro que tu medico si que tiene muchos datos sensibles tuyos y a ti no te gustaria que se supiese, por ejemplo (y todo lo que voy a decir aqui me lo estoy inventando), que fuiste atendido por una brecha en la cabeza cuando tenias 18 años como resultado de una pelea... o que te hiciste un test de SIDA porque tuviste una pareja dudosa... o que tuviste hepatitis B con 16 años por contaminacion de un familiar... o que tienes una insuficiencia renal cronica en tratamiento... quizas no quieras que alguna de estas cosas se sepan por si puedes optar a un puesto de trabajo de cierta enjundia, y te enfadarias mucho que alguien pudiera saberlo porque los de Intel no hicieron bien su puñetero trabajo y todo el datacenter de la seguridad social es vulnerable...
f5inet escribió:
GXY escribió:@f5inet

de donde sacas lo de 9-10x ¿? la informacion que esta circulando habla de un 30% como mucho. hay mucha diferencia de 30% a 9-10x

y la correccion actual a nivel de sistemas operativos, si no la he entendido mal, es "simplemente" no ejecutar con PTI, y que lo que esta afectando es a lo que dependa de syscalls (virtualizacion, E/S de almacenamiento...)


ese 9-10x sale de si desactivamos la ejecucion especulativa, cosa que no va a suceder. ese -30% es al activar el parche contra el bug detectado. y si, has entendido mal, no es simplemente 'no ejecutar PTI'. PTI es una estrategia de seguridad para que unos procesos no 'husmeen' en el contenido de ram de otros, y que PTI este roto significa que tu OS es totalmente vulnerable. Es como volver a estrategias de seguridad pre-386, una autentica locura.


dejando aparte el comentario sobre lo sensible o no que sea el contenido de mi PC o lo preocupado o no que este yo acerca de ello...

te preguntaba de donde sale ese 9-10x porque llevo 2 dias leyendo informaciones como esta (the register, que no son 4 youtubers mindundis), y de lo que hablan todas las informaciones es de un impacto de rondando el 30% como maximo para procesos que tiren de syscalls a saco (p.ej intensivos en E/S como BBDD, o otro ejemplo, sistemas de virtualizacion), y que como muy mal horrible escenario, que se apilara una cosa sobre la otra (por ejemplo un servidor de BBDD que corra virtualizado, algo que no es nada inusual en entornos de TI sobre todo como medio para mantener funcionando servidores antiguos sobre infraestructuras mas nuevas) en ese caso, hablariamos de un impacto de rondando 30% sobre un escenario donde ya a su vez se produce un impacto de otro 30%.

para llegar a 9x de esa manera, tendriamos que apilar procesos dentro de procesos... ¿30 veces?. ni la peli origen hoygan... xD (no, no creo que te estes refiriendo a eso)

por eso creo que una de cuatro: o estas malinterpretando informacion (que supongo que no), o te colaste con la cifra sin querer (que la descarto porque lo has repetido), o lo has leido en alguna parte (y por eso te pregunto la referencia), o estas exagerando el impacto un puñao (un puñao bastante grande, porque como ya digo las informaciones hablan de maximo 30% y eso es 1/3x, hasta 9x, eso son 30 veces la diferencia.

asi que te vuelvo a preguntar de donde sacas lo del 9-10x y espero una respuesta mas solida que "de desactivar la ejecucion especulativa", porque justamente lo que se esta comentando es que los parches desactivan la ejecucion especulativa y el ~30% de rendimiento seria justamente en los procesos dependientes de dicha ejecucion especulativa.

asi que eso, o estoy entendiendo mal informaciones como la que he enlazado (u otras de otros sitios, que todos estan repitiendo las mismas 3-4 informaciones) o dime a ver de donde sale tu calculo.

nos leemos,
Segun dice en una noticia de adslozone de esta mañana que no afecta al rendimiento los parches y si lo hay es minimo,aparte dice que microsoft sacaria parches poara ajustar esa perdida de rendimiento

https://www.adslzone.net/2018/01/05/rendimiento-meltdown-spectre-w10/

En algunos sitios dicen que si hay perdida de rendimiento y ahora sale esto
En guru3d los resultados son de hasta 30-50% de perdida de rendimiento en operaciones i/o.

Por otra parte, dicen que si ademas del parche, actualizan a una bios que tambien colabora con este problema, la perdida de rendimiento es mucho menor.

Pero supongo que los usuarios de placas madres de 2 o 3 años de antiguedad o mas, no veran ninguna actualizacion de bios.
Parche y al canto y solucionado
segun he leido se necesitan parches en 3 niveles: parchar el bios con microcodes, parchar el kernel del OS y parchar cada programa.

segun pruebas de varios usuarios, cada parche afecta en cierta medida el rendimiento.

Imagen

https://www.reddit.com/r/intel/comments/7oeh84/performance_impact_of_windows_patch_and_bios/
@GXY Encantado de debatir contigo.

tal como ponen en el mismo enlace que me pones de TheRegister:
The fix is to separate the kernel's memory completely from user processes using what's called Kernel Page Table Isolation, or KPTI.


Hasta ahora, para mantener la seguridad de los procesos (que un proceso no husmee en la memoria asignada a otro, y sobre todo, en el kernel), los Sistemas Operativos confiaban en establecer limites en los accesos a nivel de MMU, de tal forma, que un intento de lectura en la memoria asignada a otro proceso, levantaria una excepcion de seguridad. El bug descubierto es que, a pesar de que el acceso a la memoria de un proceso desde otro es detectado y tratado correctamente (o sea, evitado y una excepcion levantada), el acceso ESPECULATIVO no era evitado hasta que era REALMENTE ejecutado.

¿que es la ejecucion especulativa? en la ejecucion especulativa, la CPU analiza lo que se va a ejecutar para traer desde memoria principal (mucho mas lenta) a memoria cache de la CPU (infinitamente mas rapida) los valores con los que va a trabajar proximamente, y ademas, intenta predecir cuales van a ser los saltos de ejecucion futuros y trae de RAM los datos que PODRIAN ser necesarios en el futuro.

En un pipeline de ejecucion Out-Of-Order como las CPUs actuales https://en.wikipedia.org/wiki/Out-of-or ... processors la instruccion esperaria pacientemente en la CPU hasta que los datos estuviesen disponibles en cache L1/L2, entonces seria ejecutada, y seria solo entonces cuando la excepcion por acceso ilegal seria levantada (y tratada) por la CPU. El bug se aprovecha de que, aunque la excepcion seria levantada, el dato YA SE ENCUENTRA en la cache L1/L2, y puede ser accedido a traves del interfaz de acceso a la cache L1/L2.

La forma en que se ejecuta el exploit es:
- construyo un codigo en el cual provoco que la ejecucion especulativa de la CPU acceda a un dato que provocaria un acceso ilegal, de tal forma que el dato prohibido es accedido por la unidad de prediccion especulativa y traido a la cache L1/L2 de la CPU.
- antes de que dicha instruccion que accede a dicho dato prohibido sea ejecutada, provoco un salto de ejecucion no previsto a mi propio codigo que hace que dicha ejecucion especulativa sea erronea, tire todo el pipeline de ejecucion a la basura, y siga ejecutando mi codigo
- accedo a la cache L1/L2 de la CPU, y recojo el dato al cual deberia tener acceso prohibido.

Como ves, el problema aqui es que, cuando se borra el pipeline de ejecucion porque ha habido un salto de ejecucion incorrectamente 'especulado', la CPU deberia borrar tambien el dato que se ha traido especulativamente a la cache L1/L2, o bien, que el acceso especulativo a memoria prohibida, sea detectado por los sistemas de seguridad de la MMU.

La solucion es que la memoria asignada al kernel sea protegida por un sistema adicional de seguridad que se denominan 'Isolated Pages', y es un bit adicional que se setea en la MMU, en la cual, se establecen que unas determinadas zonas de la RAM estan AISLADAS, y JAMAS deben ser accedidas por otro proceso que no sea el que las creo. Este mecanismo de seguridad PROTEGE contra el bug, puesto que el acceso esta cortado a nivel de MMU, y no solo detectado por la unidad de ejecucion de la CPU. Todo acceso a las 'Isolated Pages', sea el que sea, levanta una interrupcion en la CPU para que la CPU verifique si dicho acceso es permitido.

Si las CPUs disponen de este mecanismo de seguridad, ¿porque no se usaba? porque usarlo implica una caida de rendimiento entre el 10% y el 30% en sistemas con mucho acceso a disco (Syscalls) y mucho tratamiendo de interrupciones (Virtualizacion)

el parche KPTI (Kernel Page Table Isolation) no desactiva la ejecucion especulativa, simplemente refuerza la seguridad del kernel a costa de una penalizacion de rendimiento.



Y ahora, vamos al 9x que tanto te escama.

el 9x seria la penalizacion que tendriamos si desactivamos al EJECUCION ESPECULATIVA.

los pipelines de ejecucion especulativa actuales tienes unas 14-19 etapas https://en.wikichip.org/wiki/Special:Br ... -20(client) pero los antiguos pentium 4 prescott con microarquitectura netburst tenian pipelines gigantes de hasta 31 etapas http://www.tomshardware.com/reviews/intel,751-5.html

Imaginate un pipeline de ejecucion https://en.wikipedia.org/wiki/Instruction_pipelining como una fabrica de vehiculos, en la cual, internamente, se realizan diversas tareas en serie, que dan como resultado final un coche construido. en cada etapa del proceso, se realiza una tarea concreta. Un coche tarda en construirse 15 dias, pero la fabrica es capaz de producir 30 coches diarios, por supuesto, en el interior de la fabrica, se encuentran coches en diversos estados/etapas de fabricacion.

La ejecucion especulativa es:
- predecir que, puesto que todo coche tiene 1 volante, si solamente te quedan 50 volantes, tienes volantes para dia y medio, y habria que pedir mas, en lugar de esperar a quedarte sin volantes, parar toda la cadena de produccion esperando que lleguen nuevos volantes, o bien
- predecir que desde central van a cambiar el modelo de coche a fabricar y ahora en lugar de 2 asientos, cada coche va a necesitar 5, por lo tanto, hay que pedir mas asientos de los previstos

si la ejecucion especulativa no funcionase, el procesador se atascaria cada dos por tres, ya que los accesos 'no naturales' a RAM deberian ser resueltos en el mismo momento de la ejecucion de la instruccion, atascando toda al CPU, o bien, en caso de saltos condicionales, la CPU deberia esperar a que el resultado estuviese disponible para saber donde seguir la ejecucion en lugar de ejecutar una de las ramas 'especulativamente'.

en su dia lei que la desactivacion de la ejecucion especulativa de los Intel Prescott conllevaria una penalizacion de 9x en su rendimiento, obviamente, eso fue hace tanto tiempo que no tengo el enlace. tendras que creer mi palabra, pero creo que tal como te he planteado el dilema, veras que una penalizacion 9x es muy posible.

No se va a desactivar la ejecucion especulativa. nunca. ademas, que seria imposible, esta a nivel de arquitectura y microcodigo de la CPU.
@f5inet

en primer lugar gracias por el extenso texto.

al final, pizco mas o menos, la cifra la sacas de una referencia antigua y de memoria. por mi experiencia la memoria humana es muy mala y juega malas pasadas XD

pero vamos, que parece que este problema no se va a solucionar tirando por la calle del medio de tirar abajo la ejecucion especulativa / Out Of Order. sino que va a ir por el PTI a nivel kernel y parcheos intensivos.

nos seguimos leyendo. saludos
@GXY Exacto. No se va a desactivar la ejecucion especulativa. la penalizacion en rendimiento seria escandalosa. Simplemente se va a reforzar el acceso a kernel a costa de rendimiento.

En AMD no tienen este problema porque por lo visto, su ejecucion especulativa tiene en cuenta las restricciones de memoria accedida, y no solo la ejecucion real, como si pasa en los Intel.

A nivel de microarquitectura el ROTO es importante. En Intel deberan rehacer practicamente todo el subsistema de acceso a memoria para la unidad de ejecucion especulativa. Eso supondria, a bote pronto, no sacar micros nuevos este año 2018 e irnos a 2019 para tener una microarquitectura nueva. Ahora vemos porque Intel saco la serie 8000 aun con estos bugs. si hubiesen reconocido el bug y hubiesen detenido la fabricacion de la serie 8000 para reparar dicho bug, serian 2 años sin procesadores nuevos, estancados en la serie 7000, compitiendo con unos Zen de AMD que le estan comiendo la tostada.
no creo que intel "pare maquinas" todo el año, pero sera una buena excusa para la serie nueva que salga a finales del 18 o principios del 19.

tambien depende de la penalizacion por rendimiento REAL que tenga el parcheo de la incidencia. si la penalizacion real es de <10% en la mayoria de escenarios y solo se folla realmente uno o un par de escenarios concretos.... no habra cambios de fondo sino que simplemente se buscara la correccion del problema mas agresiva para esos escenarios (especialmente si son bastante criticos).

yo creo que va a ser una excusa para vender micros nuevos. a intel le hubiera venido mejor que esto se hubiera descubierto antes de sacar la serie 8000 (sobre todo dado el hecho de que es el cambio mas importante a nivel de procesadores desde hace bastante tiempo). pero no creo que el "roadmap" se altere en demasia.
Pues yo pienso que Intel si saco la serie 8000 como un refrito de la microarquitectura de la serie 'Lake', ya que en 2017 tocaba microarquitectura nueva, pero prefirieron hacer un 'shrinking' litografico. Creo que vieron que si lanzaban microarquitectura nueva con el bug sin corregir, estarian lastrados mas tiempo, asi que prefirieron hacer refrito de la microarquitectura 'Lake' y retrasar la nueva microarquitectura a tener solucionado el bug.
148 respuestas
1, 2, 3