Página 1 de 4

Año nuevo, nueva vulnerabilidad de Intel

Publicado: 03 Ene 2018 23:03
por Hergoth
Año nuevo, y hoy he leído que se ha detectado una vulnerabilidad en los micros Intel de esta década...

Al parecer, se trata de que desde una máquina virtual (utilizando la tecnología VT de Intel), se puede acceder a la memoria del resto de máquinas.

Para colmo, la solución que propone Intel es que se parcheen los núcleos de los sistemas operativos (es decir, solución por Software), y... ¡¡¡con una pérdida del rendimiento del 5 al 30 %, dependiendo de los micros y S. O.!!!

AMD está que fuma en pipa, porque no quiere que el susodicho parche afecte a su rendimiento, sin tener esa vulnerabilidad.

Es flipante: Intel hace una cagada, luego pretende que nos la comamos con patatas y a la vez, que AMD se limpie con su mierda.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 04 Ene 2018 08:27
por Jinks
Bueno, si el problema está en la tecnología VT de Intel, supongo que también servirá desactivar esa tecnología desde la BIOS (por defecto viene desactivada, al menos antes). Los usuarios de AMD podrían seguir usando sus extensiones de virtualización tranquilamente.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 04 Ene 2018 09:03
por ron
Cuando compré en 2009 un PC, este venía con un Intel Core2Quad 8300 a 2.50GHz.
Todo confiado... resulta que intel le capó a estos micros toda la parte VT y no sirven para virtualizar.

Tras largo tiempo en donde el fabricante decia que SI, parece que han rectificado los datos, anda que despues de 10 años....

q8300.png
q8300.png (38.22 KiB) Visto 1062 veces


Tengo otro PC con un DualCore E5500 a 2.80GHz, este si tiene toda la parte de VT activa y le funciona todo.

Resulta que siendo solo 300 MHz más rápido y con dos cores menos, el E5500 rinde mejor que el q8300. No lo supera por mucho, pero se lo come y poco más. Resulta que al final intel tiene tantos modelos de CPU que ha hinchado el mercado y ya no se sabe lo que funciona en que.

Para al final descubrir que....

Part AT80580PJ0604MN does not support Virtualization technology
Part AT80580PJ0604ML supports Virtualization technology

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 12:04
por minter
Van pasando los días, y cada vez hay mas micros y fabricantes de dispositivos afectados por la vulnerabilidad.
¿O era una característica ventajosa?
Tantos años, plataformas, gente en desarrollo... ¿Y ahora sale esto?

Está claro que esto a un Oric no le pasa. -507

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 12:41
por tognin
Hombre, ni que no pudiesen cometer errores. Se ha descubierto ahora esa vulnerabilidad, que le vamos a hacer...
En cuanto al parche, si tienes AMD no lo apliques.
Ademas, la perdida de rendimiento solo afecta a nivel empresarial y en procesos en la nube. Un usuario normal no va a notar nada. Pero nada.

Saludos

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 12:41
por ron
No le pasa a ningún 6502, Z80 ni M68K... jejeje Ni a los PowerPC, benidtos sean ! xD

Pero si les pasa a todos los procesadores X68 fabricados desde 1995. Solo dos modelos se salvarían de la catástrofe: los Itanium y los Intel Atom desarrollados antes de 2013. Esto significa que usuarios de Windows, Mac y Linux pueden verse afectados.

La cosa se llama Meltdown y Spectre, es una pesadilla. Según el CERT la única manera real de paliar el problema es cambiando el procesador.

Las consecuencias, pues que la mayoría de ordenadores actuales con X86 dejan la puerta abierta para robar datos ocultos en la memoria.

Meltdown tiene la forma de un escudo derretido porque, literalmente, "derrite" los límites de la seguridad establecido por el hardware. Mientras que Spectre es un fantasma porque aprovecha para colarse tras la llamada " ejecución especulativa", que es una función empleada por los chips para ahorrar tiempo "especulando" opciones probables.

Los parches que existen, tienen peros, pueden disminuir el rendimiento del dispositivo hasta un 30% en procesos relacionados con múltiples cambios en el kernel (sobre todo producidos en data centers y servicios en la "nube"). Dentro de ellos, no se encuentran aplicaciones de ofimática o videojuegos, entre otras, por lo que un usuario doméstico apenas debería notar diferencia tras instalarlo.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 12:51
por ron
Para comprabar: https://downloadcenter.intel.com/download/27150

Mirad, yo le he pasado la herramienta que ha sacado intel a mi PC y dice:

Código: Seleccionar todo

*** Risk Assessment ***
Detection Error: This system may be vulnerable,
  either the Intel(R) MEI/TXEI driver is not installed
  (available from your system manufacturer)
  or the system manufacturer does not permit access
  to the ME/TXE from the host driver.


que viene a ser

Código: Seleccionar todo

*** Evaluación de riesgos ***
Error de detección: este sistema puede ser vulnerable,
   el controlador Intel (R) MEI / TXEI no está instalado
   (disponible desde el fabricante de tu sistema)
   o el fabricante del sistema no permite el acceso
   a ME / TXE desde el controlador de host.


O sea, que no me sabe decir a ciencia cierta si es vulnerable, me dice un may be.

La herramienta no pudo comunicarse con el controlador MEI / TXEI. La vulnerabilidad de la plataforma no se puede determinar.

Edito, me ha pasado rodri una captura de la misma herramienta en su PC bajo windows

analisispcokintel.png
analisispcokintel.png (74.31 KiB) Visto 981 veces

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 13:06
por ron
... jeeje esto ya me lo estaba oliendo, no, no han tardado: demandan a Intel por las vulnerabilidades Meltdown y Spectre y cómo afectan a los procesadores !!!!

En USA ya han iniciado tres demandas contra Intel: una en el tribunal del distrito del norte de California, otra en el distrito de Oregón y otra en el distrito del sur de Indiana.

Todas las demandas acusan a Intel de tres cosas: fallar en proteger la seguridad de sus usuarios, fallar en revelar la existencia de las vulnerabilidades a tiempo y mentir y por último, ralentizar sus sistemas por la aplicación de las actualizaciones de seguridad necesarias.

El Karma se venga de los monopolios.... ver para creer.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 13:09
por minter
Tool Started 05/01/2018 13:06:30
Name: (El ordenador de Minter del curro)
Manufacturer: Gigabyte Technology Co., Ltd.
Model: H110M-S2H
Processor Name: Intel(R) Core(TM) i7-7700 CPU @ 3.60GHz
OS Version: Microsoft Windows 10 Pro
Status: This system is vulnerable.
Tool Stopped


Aquí no es un May be, aquí dice que me dedique a otra cosa, no vaya a ser que me hackeen el ordenador y me quiten la clave de RetroWiki. -banghead

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 13:58
por jsj
Ron, la INTEL-SA-00086 se refiere a otro fallo que nada tiene que ver con Meltdown o Spectre. Es un fallo del firmware Intel Management Engine que es parcheable con la correspondiente actualización del mismo.

Vamos... pero nada que ver. Si tu sistema está afectado por este problema pues busca el último firmware/driver del Intel Management Engine de tu sistema e instálalo.

Si queréis ver si vuestro PC está afectado seguid los pasos de este artículo: https://www.ghacks.net/2018/01/05/find- ... abilities/

Por cierto parece que para Windows 10 y Windows Server 2016 ya sacaron ayer mismo el parche. Aunque no sé si se habrá distribuido ya a todas las regiones. Lo mismo se han sacado ya parches de Firefox e Internet Explorer.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 17:43
por Taburoto
En todas partes se habla del fallo de los procesadores intel,ahí va mi opinión:

Hay que tirar a la basura todos los ordenadores todas las tv planas y todos los ipod y derivados.

Luego poco a poco hay que volver al MSX,al Spectrum y al Commodore64,volver a poner en casa una TV de tubo y rescatar los vinilos de parchís.También es interesante volver a la fotografía química impresa en papel kodak.
Pero a lo que realmente hay que volver es al electroshock, al zapatillazo en boca y a las tiendas de barrio,si seguimos con este rollo todos nuestros recuerdos van a ser borrados y otras muchas cosas horribles,lo dejo a vuestra imaginación.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 05 Ene 2018 20:17
por Jinks
No es por chinchar, pero como tengo AMD, me acaba de salir este aviso:
spectre.png
spectre.png (11.38 KiB) Visto 906 veces

Le iba a dar al "Descubre por qué" pero como me dediqué a copiarlo en el editor gráfico para grabarlo y enviároslo... me desapareció el aviso -no

Por cierto, se lo voy a reenviar a la chica que hace un mes me pidió consejo para comprarse un ordenador, le dije que cualquiera que tuviera un procesador AMD y me dijo "eso no me suena" y se compró un Intel -507

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 08 Ene 2018 12:42
por ron
De traca !!! finalmente IBM reconoce que sus Power están también afectados.

https://www.ibm.com/blogs/psirt/potenti ... er-family/

A saber que pasa con los PowerPC de Apple, bueno, dirán que como son obsoletos -rofl

Así que la cosa pinta fea !

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 08 Ene 2018 13:20
por ron
Hay muchos PowerPC que están afectados, incluidos los de Apple. Ya lo he leído en varios sitios. Esto ya se pone serio, supuestamente un Amiga PPC o una máquina con MorphOS pudieran estar... hay que mirar a ver hasta donde impacta.

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 08 Ene 2018 17:09
por Batanen
Por lo visto también se encuentran afectados procesadores con ARM, pero entre ellos no se encuentran los usados por RaspberryPi. En el siguiente enlace Eben Upton explica bastante bien como es el problema y porque no afecta a las RPi: https://www.raspberrypi.org/blog/why-ra ... -meltdown/

Re: Año nuevo, nueva vulnerabilidad de Intel

Publicado: 10 Ene 2018 17:54
por ron
Actualizo.

YA están actualizando kernel en varios Linux, el Linux 4.13.0-26 entre otras cosas ya corrige CVE-2017-5754 [rogue data cache load] aka 'Meltdown' aka 'Variant 3'

* Kernel supports Page Table Isolation (PTI): YES
* PTI enabled and active: YES
> STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)


De momento siguen sin corregir:

CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1'
CVE-2017-5715 [branch target injection] aka 'Spectre Variant 2'

Si hubiera más info la dejo caer.