Google parchea los procesadores vulnerables con un “impacto insignificante en el rendimiento”

Filiprino escribió:Primero: Google no descubrió las dos vulnerabilidades. Meltdown y Spectre se ha investigado con fondos de la UE y USA.
El trabajo de Google (Project Zero) solapa en algunas cuestiones con la investigación de Meltdown y Spectre.

Segundo, eso de que el impacto es nulo o despreciable no es cierto como tampoco lo es el comunicado de Intel de ayer. Dependerá de los programas que corras. Concretamente de la cantidad de veces que un programa quiera acceder al núcleo del sistema operativo (Linux o Windows NT).
Hay dos vulnerabilidades: Meltdown y Spectre.
Meltdown se puede evitar con un trabajo previo para el núcleo Linux llamado KAISER (ahora KPTI). En otros sistemas operativos están aplicando medidas similares. Meltdown sólo afecta a procesadores Intel.
Ejemplo de impacto en rendimiento: https://twitter.com/timgostony/status/9 ... 2844248065
Y aquí hablan de una pérdida del 2% cuando los juegos están limitados por procesador, sin haber sido aplicados todos los parches posibles. A saber: microcódigo que serialice instrucciones o cualquier otra cosa. Las vulnerabilidades son debidas a un uso imprudente de la ejecución fuera de orden.

Teniendo en cuenta que la ganancia entre generaciones de Intel se ha quedado en un 5% y aún puede que la pérdida de rendimiento sea mayor ... me parece un huevo.

AMD no pierde rendimiento por esta vulnerabilidad.

En cuanto a Spectre, no hay parche posible (Google sólo ha sacado un parche para un tipo concreto de salto, los de retorno de función). Eso sí, sólo ha sido probado e investigado con procesadores Intel. Por lo que para procesadores AMD habría que desarrollar un ataque desde cero. Además, varía entre cada modelo de procesador debido a que se basa en ataques de latencia. Google ha probado spectre con un AMD Pro (una APU derivada de Bulldozer), un AMD FX (Bulldozer también), un Cortex A-57 y un Intel Xeon de arquitectura Haswell.
El ataque Spectre se puede aplicar a Ryzen pero debes de conocer detalles de la arquitectura como el predictor de saltos. Si no sabes cómo funciona entonces no puedes atacar procesadores Ryzen. La explotabilidad de Spectre varía entre procesadores y no es trivial de aplicar aún conociendo su predictor de saltos al dedillo.

De todo este rollo la conclusión que se puede sacar es la siguiente: Intel tiene procesadores vulnerables a Meltdown y Spectre. AMD y ARM no son vulnerables a Meltdown. En cuanto a Spectre, se ven afectados procesadores antiguos por conocer los detalles de su funcionamiento interno. Procesadores modernos no se ven afectados, hasta que no se haga ingeniería inversa de su diseño. De todas formas seguramente AMD saque actualizaciones del microcódigo de Ryzen para que no les pillen con el carrito del helado.

https://meltdownattack.com/meltdown.pdf (Sección 7: Countermeasures).
https://spectreattack.com/spectre.pdf (Sección 7: Mitigation Options).

La seguridad por oscuridad nunca ha sido buena compañera. Y esperemos que próximas generaciones de procesadores (2020+) no sean vulnerables sin necesidad de perder hasta un 30% en entornos de servidores y hasta un 10% en entornos domésticos.


Chapó a esta explicación. Esto es lo que se debería contar y no ese articulo confuso de The Verge.

Solo un par de cosas que yo añadiría/corregiría:

* Jann Horn fue uno de los primeros en avisar del fallo y el si trabaja en Google.
* En el articulo publicado por Google dicen haber informado a fabricantes y partners el 1 de Junio de 2017, no he visto nada del resto.
* Lo que ha publicado Google es una técnica para evitar la ejecución especulativa que en un principio si soluciona el problema de la variante 2 (añade un call adicional en las instrucciones de salto indirecto). Para aplicar esta técnica entraríamos en el mismo problema que con la variante 1, hay que modificar todos los binarios.
* Seguimos a la espera de una solución por parte de los fabricantes de procesadores...
Lo típico, todos los cuñaos que no tienen ni idea de lo que están hablando rápidamente a generar teorías conspiranoicas, porque "cuando el río suena, agua lleva" (refrán cuñadil por excelencia) :-|

Gracias a los que se molestan en informarse y proporcionar información contrastada.
He leído a alguien diciendo "microsoft saca un parche peor que lo que ofrece google?".

Microsoft ha sacado la protección que tiene a día 1 desde la publicación de todo el percal. Si su equipo (o google) tienen una mejor forma de atajar el problema una nueva actualización vendrá mejorando ese impacto en rendimiento, eso tenedlo por seguro.

Lo importante es tener los equipos protegidos tan pronto sea posible.
Vaya chaparron que esta cayendo solo faltaba esto también: Se ha publicado una vulnerabilidad en macOS existente desde hace más de 15 años que permitiría a un atacante local elevar privilegios a root en sistemas macOS hasta la versión 10.13.1. Por si los de Mac se creian inmunes su Os también cae, Firefox actualización rápida y grave por una vulnerabilidad critica de nivel alto, Hp peligro de pum pum bang sus baterías, quien da mas.

Ya llegan los reyes cargados de vulnerabilidad y malware.
Vaya, les destaparon el backdoor...
josesoria escribió:Vaya chaparron que esta cayendo solo faltaba esto también: Se ha publicado una vulnerabilidad en macOS existente desde hace más de 15 años que permitiría a un atacante local elevar privilegios a root en sistemas macOS hasta la versión 10.13.1. Por si los de Mac se creian inmunes su Os también cae, Firefox actualización rápida y grave por una vulnerabilidad critica de nivel alto, Hp peligro de pum pum bang sus baterías, quien da mas.

Ya llegan los reyes cargados de vulnerabilidad y malware.

Y todo irá a mas conforme la tecnología se vuelve mas avanzada y complicada.
Y siguen las buenas nuevas del año: Apple confirma que los procesadores de todos sus dispositivos iOS y macOS contienen fallos de seguridad

Apple tampoco se libra de Meltdown y Spectre, las vulnerabilidades que afectan a la mayoría de ordenadores, portátiles, tablets y móviles del mundo. En un comunicado, los de Cupertino han confirmado que los procesadores de sus productos con sistemas iOS, tvOS y macOS contienen errores de seguridad.

Según la compañía, no hay constancia de que se hayan explotado estas vulnerabilidades, pero recomienda a sus usuarios no descargar aplicaciones de desarrolladores no fiables. Para aprovechar estas vulnerabilidades, un atacante podría utilizar una aplicación como puerta de acceso al dispositivo.
¡Google ha salvado la navidad! (En un par de meses anuncian que se lanzan al mercado de fabricación de procesadores ya veréis xD)

¿Hay que hacer algo para instalar esos parches o es automático? A mi ni Windows 10 ni mozilla ni google me han avisado de que van actualizar.
josesoria escribió:Y siguen las buenas nuevas del año: Apple confirma que los procesadores de todos sus dispositivos iOS y macOS contienen fallos de seguridad

Apple tampoco se libra de Meltdown y Spectre, las vulnerabilidades que afectan a la mayoría de ordenadores, portátiles, tablets y móviles del mundo. En un comunicado, los de Cupertino han confirmado que los procesadores de sus productos con sistemas iOS, tvOS y macOS contienen errores de seguridad.

Según la compañía, no hay constancia de que se hayan explotado estas vulnerabilidades, pero recomienda a sus usuarios no descargar aplicaciones de desarrolladores no fiables. Para aprovechar estas vulnerabilidades, un atacante podría utilizar una aplicación como puerta de acceso al dispositivo.

Los ordenadores de Apple no se libran ya que montan CPUs Intel, vamos que dentro del equipo encuentras un i3, i5, i7 normalito y corriente como el que te puedes encontrar en cualquier ordenador.

Es un "fallo" de hardware, es como si, por ejemplo, una gráfica de una determinada serie y modelo por culpa de un fallo de diseño en la GPU empieza a dar problemas y se cuelga el equipo cada dos por tres, la única forma de solucionar el problema es comprando otra, físicamente no se puede abrir el circuito integrado de la GPU, dejándo al descubierto el silicio y modificar dicho metal hasta corregir el problema.


¿Por cierto Apple esta vez también dirá que este fallo es una nueva e increible "feature" que tienen sus equipos? [sati] [+risas]
Por favor ,alguien que me sepa explicar exactamente que ocurre y en que nos afecta esto a los usuarios medios ( yo bajo tirando a malo ). Por que veo la noticia y además de no entenderla en su totalidad, lo único que me transmite es miedo. Gracias.
@ahomaru pues que se ha descubierto un bug a nivel hardware en prácticamente todas las CPU fabricadas desde 1995 (todas las de Intel y casi todas las de AMD y ARM). Al ser a nivel hardware su arreglo pasaba por una actualización que ayer decían podría afectar al rendimiento de las CPU hasta un 30%, hoy ha aparecido google como salvadora aparentemente arreglando con un parche que apenas tiene impacto en el rendimiento.

Esto es lo que he entendido yo vamos. Y no afecta sólo a ordenadores, sino cualquier cosa con un procesador: móviles, tablets, consolas, Smart TV, etc. Lo cual ahora que lo pienso seguramente la mayoría no reciba ningún tipo de parche para arreglar esto (Dreamcast, PS2, Xbox, 360, PS3, Wii y teles lo dudo vamos).
@Calculinho gracias por la explicación, eso si lo he entendido; lo que no se es que pueden hacer con este bugs?. Como no se esto, no entiendo si las alarmas son exageradas o se quedan cortas. Pueden robarnos cosas?. como y hasta donde llega el problema es lo que no se explica a nivel de usuario de calle. Los profesionales que entendéis de esto, con solo el titular sabéis que os están diciendo, pero personas como yo lo entendemos a medias. Que pueden llegar ha hacer para que esto sea tan grave ( y a sin entenderlo yo ) gracias una vez mas.
@ahomaru yo no sé más que lo que he leído, no entiendo del asunto vamos. Según dicen sí, pueden robar datos como claves, o datos bancarios al hacer compras, etc. Aunque recalcan que los mayores peligros estaban en los robos de datos en los servidores de las compañías y no tanto en el usuario medio. En cualquier caso, según esta noticia Google ha logrado arreglarlo y con un impacto mínimo en el rendimiento, que el problema no era no saber como arreglarlo, eso se confirmó desde el primer día sino que Intel decía que iba a tener un impacto grande en el rendimiento.
@Calculinho Gracias por prestarme parte de tu tiempo en responder [bye]
kayser666 escribió:
Joseph Raes escribió:Google lo descubre y lo arregla... sospechoso cuanto menos

TODA esta mierda es sospechosa cuanto menos... que tu me digas a mi que en una decada nadie se habia dado cuenta de esto antes... pufff (maxime cuando estan metidos en el ajo quien estan metidos)
Porque sinceramente el asunto es de ordago eh? que se pueda acceder a sectores del kernel cuando NUNCA se debe accerder... eso no es que sea fallo de seguridad esque es una brecha en el casco peor que la del titanic...


Hay millones de líneas de código como si fuera tan fácil encontrar un bug vamos
ahomaru escribió:Por favor ,alguien que me sepa explicar exactamente que ocurre y en que nos afecta esto a los usuarios medios ( yo bajo tirando a malo ). Por que veo la noticia y además de no entenderla en su totalidad, lo único que me transmite es miedo. Gracias.



La vulnerabilidad en sí es como cualquier otra. ¿Tiene un poco más de peligro? Sí, porque de aprovecharla tendría acceso a los datos en memoria y ahí puede haber de todo (que en ese momento esté cargado en memoria, claro) y, tal vez, pudiera ejecutar código y acceder a algo más.

Pero digo que es como cualquier otra, porque es lo mismo de siempre. Se necesita ejecutar algo para poner en marcha lo que implica. O sea, un malware X.

De todas formas, a día de hoy, no se conoce que se este haciendo uso de la vulnerabilidad para atacar a nadie.

Tú ten tu sistema operativo actualizado y el antivirus actualizado y ya está.

Y en el remoto caso que no puedas, por lo que sea (usuarios de XP, por ejemplo (no creo que MS saque parche para XP esta vez)), siguiendo las rutinas que sigues normalmente de no bajarte X y ejecutarlo al tun tun, no te va a pasar nada. En este caso, el único vector de ataque sería a través de el navegador, mediante JavaSript, pero, volvemos a las mismas. No vayas a páginas dudosas, que no sería la panacea (no es la primera vez que a través de anuncios se distribuyen scripts dudosos), pero sería suficiente.

Al final, como digo, es como cualquier otra vulnerabilidad.

¿Miedo?, sí, tal cual lo cuentan los medios. No sé si fue TVE ayer, dijo una de barbaridades que pareciera que se acababa el mundo mañana.
@JohnH pues mil gracias por esta explicación. Es que varía mucho depende de como se cuente la misma cosa.Sabiendo/entiendo lo que te dicen, pues es la misma cosa pero ya sabes que hacer o como actuar con otra mentalidad. Agradecido quedo.
1985a escribió:Si, pero ahora estan saliendo a la luz, debido a toda esta polemica, algunas instrucciones ocultas que no tienen documentacion, o mas bien, la han ido sacando a la luz debido a publicaciones previas de personajes que hicieron POC. Curiosamente, otra vez Intel a la cabeza con varias de esas instrucciones ocultas.

Esto no es una instruccion oculta, es un "bug" en el procesador.

banderas20 escribió:Me he perdido un poco. Significa que hay que aplicar parches de Intel + Sistema Operativo? O esperamos a que Google distribuya la solución?

No quiero aplicar un parche que merme el rendimoento si está el de Google en camino...

La solucion del "SO" es más genérica que la de Google, y al parecer no parece que haya esa perdida de rendimiento prometida:
On most of our workloads, including our cloud infrastructure, we see negligible impact on performance.


PepeC12 escribió:Ojo que posiblemente sea explotable el bug via javascript, y eso significa que te pueden robar contraseñas simplemente por visitar una pagina web.

Los tres navegadores más importantes ya parchearon esa vulnerabilidad desde javascript (edge, firefox y chrome).

JohnH escribió:Pero digo que es como cualquier otra, porque es lo mismo de siempre. Se necesita ejecutar algo para poner en marcha lo que implica. O sea, un malware X.

Bueno si ese malware era javascript, lo mismo te daba XD. A no ser que vayas con el noscript en el navegador.
amchacon escribió:
JohnH escribió:Pero digo que es como cualquier otra, porque es lo mismo de siempre. Se necesita ejecutar algo para poner en marcha lo que implica. O sea, un malware X.

Bueno si ese malware era javascript, lo mismo te daba XD. A no ser que vayas con el noscript en el navegador.


Sí, bueno. En realidad lo pones en marcha al ejecutar el navegador (y visitar X página). Pero vamos, los van a parchear (lo que veo innecesario si se parchea el sistema, pero bueno).

En mi caso particular siempre voy por ahí con JS desactivado (no uso, ni soporta tales plugins). Salvo algunas páginas, no se echa nada de menos.
En esta pagina han probado 6 juegos que tiran mucho de CPU después de aplicar el parche de intel, y todos, excepto 1 (que solo pierde 2 FPS), no se notan perdidas de rendimiento, incluso hay algunos que rascan un par de FPS mas.
http://www.dsogaming.com/news/windows-10-intel-security-update-is-now-available-six-triple-a-games-tested-in-cpu-bound-scenarios/
berny6969 escribió:
kayser666 escribió:
Joseph Raes escribió:Google lo descubre y lo arregla... sospechoso cuanto menos

TODA esta mierda es sospechosa cuanto menos... que tu me digas a mi que en una decada nadie se habia dado cuenta de esto antes... pufff (maxime cuando estan metidos en el ajo quien estan metidos)
Porque sinceramente el asunto es de ordago eh? que se pueda acceder a sectores del kernel cuando NUNCA se debe accerder... eso no es que sea fallo de seguridad esque es una brecha en el casco peor que la del titanic...


Hay millones de líneas de código como si fuera tan fácil encontrar un bug vamos

Sé perfectamente como funciona un O.S gracias (de hecho mi profesión va intrinsicamente ligado a ello)
Pero por lo que se especula esto se sabia desde hace ya...y (se supone) que estamos hablando de la mejor plantilla del mundo en cuanto a ingenieros de software se refiere... Así que lo siento, no me trago esta basura que apesta...lo que es de puta traca es que ese "bug" que podría ser el mas grave de la historia de la computación no se haya "detectado" antes...
kayser666 escribió:
berny6969 escribió:
kayser666 escribió:TODA esta mierda es sospechosa cuanto menos... que tu me digas a mi que en una decada nadie se habia dado cuenta de esto antes... pufff (maxime cuando estan metidos en el ajo quien estan metidos)
Porque sinceramente el asunto es de ordago eh? que se pueda acceder a sectores del kernel cuando NUNCA se debe accerder... eso no es que sea fallo de seguridad esque es una brecha en el casco peor que la del titanic...


Hay millones de líneas de código como si fuera tan fácil encontrar un bug vamos

Sé perfectamente como funciona un O.S gracias (de hecho mi profesión va intrinsicamente ligado a ello)
Pero por lo que se especula esto se sabia desde hace ya...y (se supone) que estamos hablando de la mejor plantilla del mundo en cuanto a ingenieros de software se refiere... Así que lo siento, no me trago esta basura que apesta...lo que es de puta traca es que ese "bug" que podría ser el mas grave de la historia de la computación no se haya "detectado" antes...


Las mejores plantillas también cometen fallos no crees?

Ha habido bastantes fallos iguales o peores que este en la historia de la computación empezando por el bug de la fecha del año 2000 por ejemplo

Siguiendo por el virus que te reescribía la bios, y así podíamos estar todo el dia
Mientras realmente esté bien arreglado... [tomaaa]
Al final es lo que yo decía. Tanto bombo le daban, y ni se iba apreciar
Se necesitan 3 parches: parche a nivel BIOS (cpu microcodes), parche a nivel Sistema Operativo (kernel) y parche a nivel aplicacion (Chrome, Firefox, Safari, etc.).

segun varias puebas cada parche si tiene impacto en el rendimiento, dependiendo la tarea y procesador.

Imagen

performance_impact_of_windows_patch_and_bios
75 respuestas
1, 2