User Tag List

Página 1 de 4 1 2 3 4 ÚltimoÚltimo
Resultados 1 al 20 de 70

Tema: Falla de seguridad en todos los procesadores Intel de la última década... WHAT?!

  1. #1
    Avatar de TomcatMVD
    Fecha de ingreso
    Sep 2013
    Edad
    38
    Steam
    TomcatMVD
    Origin
    TomcatMVD
    Mensajes
    3,313

    Falla de seguridad en todos los procesadores Intel de la última década... WHAT?!

    Acabo de leer esta noticia, no voy a mentir, la mitad de lo que dicen me pasa muy por arriba y por ahí es tremendamente sensacionalista y me la comí enterita, pero lo que más me preocupó es que aparentemente el patch que van a implementar implicaría aislar parte de la memoria disponible lo cual resultaría en procesadores "entre 5 y 30% más lentos".

    https://gizmodo.com/report-all-intel...-mi-1821728240

    Lo dejo por acá para que alguien con sabiduría nos ilumine.

  2. #2
    Avatar de DESCHAIN
    Fecha de ingreso
    Mar 2014
    Ubicación
    Rivera - Uruguay
    Edad
    36
    Mensajes
    887
    No estoy siguiendo de cerca esto pero lo mas curioso es que los patchs que menciona Tomcat afectan la performance de todo procesador x86, incluso los AMD, que en principio son inmunes al estar correctamente diseñados.

    Por que sera que sucede esto..?

    https://www.techpowerup.com/240187/a...kernel-patches
    "Heavier than Heaven"

  3. #3
    Avatar de Legolas
    Fecha de ingreso
    Mar 2014
    Ubicación
    Bosque Negro
    Steam
    brunocrisman
    Origin
    brufer20
    Mensajes
    8,740
    Espero que no sean tan hinchahuevos de meter el parche a prepo y dejen deshabilitarlo a los que vamos por el lado rojo.

    Arranco el bardo:
    Aguante amd vieja!
    Intel come.

    Enviado desde mi Redmi 3S mediante Tapatalk
    Ryzen 5 5600 / ASRock Challenger RX 6600 8GB
    Patriot Viper 16gb 3000mhz / ASRock B550M Steel Legend
    Xigmatek Hydra M 650w / SKHynix NVMe 256gb
    SSD Sandisk Ultra II 480gb / Samsung PM871a 512gb / WD Green 480gb
    Deepcool Matrexx55 / CoolerMaster Devastator MB24 + Logitech G502 / Acer ED270R

  4. #4
    Moderador Global Avatar de ShonaZan
    Fecha de ingreso
    Jul 2013
    Ubicación
    montevideo
    Mensajes
    5,742
    hagan lo que hagan intel siempre gana
    pastel fiu fiu

  5. #5
    Avatar de ELPELUUU
    Fecha de ingreso
    Jul 2014
    Ubicación
    Melo
    Mensajes
    1,112
    capaz que tiene relacion con el sistema operativo que corren todos los procesadores intel que se hablo hace un tiempo

    edit: minix https://www.networkworld.com/article...-to-intel.html

    edit2: estoy tirando fruta wexd
    Última edición por ELPELUUU; 03-01-2018 a las 01:21 PM
    i7 4790 - MSI Z87-GD65 - 4x8GB Corsair 2400MHz - GIGABYTE RX6600 - EVGA 600BA - CM Storm Scout 2 - Dell S2722DGM

    The cake is a lie.

  6. #6
    Avatar de DT-Agus
    Fecha de ingreso
    Apr 2014
    Ubicación
    FIFA
    Steam
    jagus007
    Origin
    DT-Agus
    Mensajes
    6,627
    Yo tambien vi eso y no entendia nada...

    Que aparezca @REN o @SEndero Luminoso y nos empapen de una guerra de opiniones encontrados.

    Queremos shubia en el foro.


  7. #7
    Sponsor Avatar de SEndero Luminoso
    Fecha de ingreso
    Apr 2014
    Ubicación
    Limbo
    Edad
    43
    Steam
    KiSUAN
    Mensajes
    9,194
    Cita Iniciado por DESCHAIN Ver mensaje
    No estoy siguiendo de cerca esto pero lo mas curioso es que los patchs que menciona Tomcat afectan la performance de todo procesador x86, incluso los AMD, que en principio son inmunes al estar correctamente diseñados.

    Por que sera que sucede esto..?

    https://www.techpowerup.com/240187/a...kernel-patches
    En caso de que el problema sea solucionable a través del SO (cosa que no creo), es bien simple, pasaran a existir 2 forks de todo sistema operativo de aquí en mas, uno para Intel y otro para AMD, posiblemente este de AMD se use para Intel también si arreglan el defecto en futuros diseños. Aunque en realidad posiblemente toda empresa (que serán las mas afectadas por lo que vi dada la falla, no el usuario normal) que tenga un Intel y no sea un sistema critico lo tire a la basura, pero igual siempre habrá equipos que simplemente son muy difíciles de cambiar por lo cual un fork independiente sera necesario.

    Y cuando digo no creo que sea solucionable a través del SO es porque por lo que eh visto lo que hacen a través del SO es simplemente dejar de realizar determinadas instrucciones, las deshabilitan, y eso no es una solución.

    También, los únicos "patch" que hay hoy serian para Linux.

    P.D. Vi que hay una supuesta versión beta de windows con patch.

    P.D.2: Lo de los forks es en caso de que no quieran discriminar que tipo de CPU es.
    Última edición por SEndero Luminoso; 03-01-2018 a las 02:38 PM

  8. #8
    Avatar de DESCHAIN
    Fecha de ingreso
    Mar 2014
    Ubicación
    Rivera - Uruguay
    Edad
    36
    Mensajes
    887
    SEndero, lo lógico sería que hubiera ese fork como bien decís, peeero el resultado no está siendo ese.

    Cmentaba en forma sarcástica en el sentido de que Intel esta esgrimiendo su influencia en el mercado de software, y si se publican "soluciones" que tengan impacto negativo en performance, se está asegurando de que afecten en la misma medida a procesadores AMD y no solo sus micros con diseño defectuoso.
    "Heavier than Heaven"

  9. #9
    Sponsor Avatar de SEndero Luminoso
    Fecha de ingreso
    Apr 2014
    Ubicación
    Limbo
    Edad
    43
    Steam
    KiSUAN
    Mensajes
    9,194
    Acá el el bug "demostrado o explotado"...



    https://twitter.com/brainsmoke/statu...61799875502080


    También, pequeña coincidencia https://www.fool.com/investing/2017/...-of-stock.aspx

  10. #10
    El neandertal Avatar de Master of the Wind
    Fecha de ingreso
    Jul 2013
    Edad
    33
    Steam
    Master of the Wind
    Origin
    MasterOfTheWind1
    Xfire
    masterofthewind1
    Mensajes
    10,747
    Segun lo que entendi y lei esta muy relacionado al set VT de Intel. Asumo que apagando la virtualizacion desde BIOS deberia mitigar el problema, pero no creo que ni el problema ni el parche que come rendimiento afecten al usuario normal.
    // Desktop: Core i5 13600KF - 32GB DDR4@3600 Mhz (16 GB DDR4 Thermaltake Thoughram + 16 GB DDR4 TForce VulcanZ) - Asus Prime Z690-P D4 - EVGA RTX 3090 FTW3 Ultra 24GB GDDR6X - SSD M.2 Kingston 2TB x2 - SSD M.2 Kingston 1TB - Thermaltake GF1 850W - Cooler Master Masterliquid 240 - Cooler Master H500 - Asus Strix Soar - Windows 11 x64
    // Gear:
    Razer Blackwidow V3 Mini 65% Hyperspeed - Razer Deathadder V2 Pro - Red Dragon Suzaku XL - Sony Dual Sense + Xbox Series Controller + 8BitDo USB Receiver 2 - Razer Kraken
    // Display: Gigabyte M32U 32" 4K@144hz
    // Retro: Core i3 6100 3.7Ghz - 8GB DDR4@2133 Mhz - 128 GB SSD - 1TB HDD - AMD Radeon R5 340X 2GB GDDR3 - 8 Bitdo SF30 Pro - Sony Wega Trinitron 36" CRT + VGA to Component transcoder - Batocera Linux
    // Work: Macbook Pro 15" 2019 - Core i9 2.3 Ghz - 16 GB DDR4 - 512 GB SSD - Intel UHD Graphcis 630/AMD Radeon Pro 560X 4GB GDDR5
    // Server ITX: Antec ISK 300 - Gigabyte GA AB350N Gaming WIFI - AMD Ryzen 3 3200g - 32GB RAM DDR4 - 1TB NVME SSD
    // Console peasant: New Nintendo 3DS XL 128GB MicroSD - Xbox 360 Slim 120GB - Nintendo Wii 512GB MicroSD - Nintendo Switch 256GB MicroSD + RCMLoader
    // Console no peasant: Steam Deck - 256GB SSD - 1TB MicroSD

  11. #11
    Editor Avatar de lordfps
    Fecha de ingreso
    Mar 2014
    Ubicación
    Twitter @lordfps
    Edad
    45
    Steam
    LordFPS
    Origin
    lordfps
    Xbox Live
    lordfps
    PSN
    LordFPS
    Mensajes
    1,753
    Meltdown and Spectre exploits impact Intel, ARM, and AMD processors
    Fuente
    Xbox Original Xbox 360 Slim Xbox One S Xbox Series X PS One Playstation 2 Ceramic White Playstation 3 Playstation 4 Sega Saturn STKey Dreamcast Nintendo Switch Panasonic 3DO FZ1

  12. #12
    Avatar de TryXanel
    Fecha de ingreso
    Aug 2013
    Ubicación
    Trantor, Second Foundation
    Steam
    Tryxanel
    Mensajes
    4,046
    Aca estan los papers originales de los que reportaron la falla y varios links para informarse mejor:

    https://meltdownattack.com/


    y esta entrada del blog de Project Zero esta muy intersante e informativa:

    https://googleprojectzero.blogspot.c...with-side.html

  13. #13
    Administrador Avatar de dDaunloz
    Fecha de ingreso
    Jul 2013
    Ubicación
    XXX - Shangriland
    Steam
    dDaunloz
    Origin
    dDaunloz
    Mensajes
    11,623
    alguien que haga un video


    i7 9700k @ Cooler Master Masterliquid Lite 240 | ASRock z390m-itx/ac | Gigabyte RTX 2070
    2x16GB Corsair Vengeance LPX 3600MHz | Samsung 840 Evo 1 TB + 860 Evo 1TB
    Cougar QBX + Corsar SF600 | Acer XG270HU + Samsung s23B300b x2
    Samsung Galaxy S10 + Skullcandy Ink'd Wireless
    Samsung RT38F | Samsung MC28H

  14. #14
    En los link de arriba encontré esto:


    • Linux, on an i7 6700, calling the getpid syscall 100,000,000 times:

      • Before the patch: ~3.8 seconds.
      • After the patch: ~15 seconds.

    • PostgreSQL, a database application, i7-6820HQ, SELECT 1 benchmark:

      • Before the patch: 420490.162391 transactions per second
      • After the patch: 350746.065039 transactions per second



    Para juegos aparentemente el Fix no afecta para nada (en Linux).

    Por lo que leí rápidamente eliminan ciertas instrucciones en procesadores Intel.
    Como que recortas el micro y en las pruebas la perdida de rendimiento es notoria.
    https://www.phoronix.com/scan.php?pa...l-Gaming-Tests











  15. #15
    Sponsor Avatar de SEndero Luminoso
    Fecha de ingreso
    Apr 2014
    Ubicación
    Limbo
    Edad
    43
    Steam
    KiSUAN
    Mensajes
    9,194
    Cita Iniciado por lordfps Ver mensaje
    Ese articulo es básicamente cualquiera.

    Versión resumida en fotito...

    Última edición por SEndero Luminoso; 04-01-2018 a las 12:31 PM

  16. #16
    Sponsor Avatar de SEndero Luminoso
    Fecha de ingreso
    Apr 2014
    Ubicación
    Limbo
    Edad
    43
    Steam
    KiSUAN
    Mensajes
    9,194
    https://lkml.org/lkml/2018/1/3/797

    Código:
    From    Linus Torvalds <>
    Date    Wed, 3 Jan 2018 15:51:35 -0800
    Subject    Re: Avoid speculative indirect calls in kernel
        
    
    On Wed, Jan 3, 2018 at 3:09 PM, Andi Kleen <andi@firstfloor.org> wrote:
    > This is a fix for Variant 2 in
    > https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
    >
    > Any speculative indirect calls in the kernel can be tricked
    > to execute any kernel code, which may allow side channel
    > attacks that can leak arbitrary kernel data.
    
    Why is this all done without any configuration options?
    
    A *competent* CPU engineer would fix this by making sure speculation
    doesn't happen across protection domains. Maybe even a L1 I$ that is
    keyed by CPL.
    
    I think somebody inside of Intel needs to really take a long hard look
    at their CPU's, and actually admit that they have issues instead of
    writing PR blurbs that say that everything works as designed.
    
    .. and that really means that all these mitigation patches should be
    written with "not all CPU's are crap" in mind.
    
    Or is Intel basically saying "we are committed to selling you shit
    forever and ever, and never fixing anything"?
    
    Because if that's the case, maybe we should start looking towards the
    ARM64 people more.
    
    Please talk to management. Because I really see exactly two possibibilities:
    
     - Intel never intends to fix anything
    
    OR
    
     - these workarounds should have a way to disable them.
    
    Which of the two is it?
    
                       Linus

  17. #17
    Avatar de TryXanel
    Fecha de ingreso
    Aug 2013
    Ubicación
    Trantor, Second Foundation
    Steam
    Tryxanel
    Mensajes
    4,046
    Sobre Meltdown:
    Implications

    A short summary of what this security bug means:

    • Code utilizing this exploit works on Windows, Linux, etc., as this is not a software- but a hardware issue.
    • It is possible to dump arbitrary kernel memory with unprivileged user space applications.
    • Reading kernel memory implies reading the memory of the whole system on most 64 bit operating systems, i.e. also memory from address spaces of other processes.
    • Fully virtualized machines are not affected (guest user space can still read from guest kernel space, but not from host kernel space).
    • Paravirtualized machines are affected (e.g. Xen PV).
    • Container solutions like Docker, LXC, OpenVZ are all equally affected.
    • The Linux KPTI / KAISER patches mitigate Meltdown effects on Linux.
    • Most modern processors, in particular with Intel microarchitecture since 2010, are affected.
    • We have no evidence that this attack is successfully deployable on ARM or AMD, although the underlying principle applies to all contemporary superscalar CPUs.
    • Meltdown is distinct from the Spectre attacks, which became public at the same time.

    Por ahi lei como que la arquitectura de AMD no permite hacer llamadas especulativas directo a la memoria del kernel y por eso zafaba, capas es humo que tiraron, no se si alguno leyo lo mismo para confirmar o desmentirlo?


  18. #18
    Editor Avatar de lordfps
    Fecha de ingreso
    Mar 2014
    Ubicación
    Twitter @lordfps
    Edad
    45
    Steam
    LordFPS
    Origin
    lordfps
    Xbox Live
    lordfps
    PSN
    LordFPS
    Mensajes
    1,753
    https://spectreattack.com/spectre.pdf

    Enviado desde mi Redmi 4X mediante Tapatalk
    Xbox Original Xbox 360 Slim Xbox One S Xbox Series X PS One Playstation 2 Ceramic White Playstation 3 Playstation 4 Sega Saturn STKey Dreamcast Nintendo Switch Panasonic 3DO FZ1

  19. #19
    Avatar de Platino
    Fecha de ingreso
    Nov 2014
    Edad
    41
    Mensajes
    289
    Interesante va a hacer el malon que entrara en proceso de GTIA en el mundo. . . de eso no me imagino que safen.
    "Recuerda que un guerrero, toma todo como un desafió"

  20. #20
    Avatar de Dodsferd
    Fecha de ingreso
    Sep 2014
    Ubicación
    Montevideo, Uruguay
    Edad
    36
    Steam
    Sorgens Kammer
    Mensajes
    581
    Arranca lindo el 2018

    Enviado desde mi SM-J120M mediante Tapatalk
    \ ASRock Z77 Pro3 /\ Intel Core i7 2600K @ 4.5Ghz /\ Cougar MX500 /\ XFX Radeon R9 380X 4GB /\ EVGA 500W 80P PSU /\ Crucial Ballistix XT 8GBx4 DDR3-1866 10-10-10-28 /\ Samsung 840 Series 120GB SSD /\ Western Digital WD10EZEX 1TB 7200 /\ Logitech G110 + M510

Información de tema

Usuarios viendo este tema

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

Temas similares

  1. Intel utilizará cobalto en su salto a los 10 nm
    Por kapi2454 en el foro Hardware
    Respuestas: 0
    Último mensaje: 13-12-2017, 07:18 AM
  2. Gráficos AMD en próximos procesadores Intel
    Por Arcangel en el foro Hardware
    Respuestas: 2
    Último mensaje: 07-12-2016, 12:51 PM
  3. Falla de seguridad en add-ons de Firefox
    Por TryXanel en el foro Programas y Sistemas
    Respuestas: 20
    Último mensaje: 12-04-2016, 11:20 AM

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •