Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Error de diseño en las CPU Intel: solucionarlo ralentizará el rendimiento




Expertos en seguridad han descubierto un grave fallo de diseño en los procesadores fabricados por Intel durante la última década con consecuencias potencialmente importantes a nivel de seguridad y rendimiento.Según TheRegister, los cambios necesarios en los sistemas operativos los podrían ralentizar considerablemente, entre un 5% y un 35%. Dado que el problema radica directamente en el hardware x86-64 de Intel, Windows, Linux y Mac están afectados. Atención: Múltiples actualizaciones: El fallo de seguridad ha sido bautizado como Meltdown para los procesadores Intel y el otro como Spectre, afecta a procesadores Intel, AMD y ARM.






La vulnerabilidad ya tiene nombre (y logo): Meltdown y Spectre


Intel tiene por delante una importante vulnerabilidad de seguridad del hardware que afecta a toda su línea de procesadores x86. La vulnerabilidad de nivel de hardware permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.

El problema es que los parches de software a nivel kernel que llegan al sistema operativo para mitigar esta vulnerabilidad, tienen un enorme coste en términos de rendimiento (hasta un 35%) que afectan al equilibrio entre términos de precio/rendimiento de elegir procesadores Intel en centros de datos a gran escala y proveedores de computación en la nube en comparación con los procesadores de AMD.

Meltdown y Spectre. La primera es un error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.

Por su parte Spectre, otro fallo de diseño que resulta ser todavía peor por varias razones. No solamente afecta a los procesadores de Intel, sino que se extiende también a las unidades centrales de procesamiento de AMD y ARM como pareció adelantar anoche Intel en su respuesta; es más difícil de mitigar, aunque también más difícil de explotar que Meltdown; y permite acceder a la memoria de otras aplicaciones.

  • Meltdown: se llama así porque básicamente derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754. Es el más grave de los problemas que se han detectado y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad. Por ejemplo se podría volcar zonas de la memoria RAM.
  • Spectre: su nombre radica en lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso “engañe” al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones. En este caso sí que afecta a más microprocesadores…

Meltdown y Spectre: Tu microprocesador Intel es inseguro desde 1995


Prácticamente todos los microprocesadores Intel fabricados desde 1995 hasta la actualidad están afectados por este grave problema de Meltdown, ya que aprovecha la ejecución fuera de orden para su aprovechamiento. 



Los procesadores Ryzen, Opteron y EPYC son inherentemente inmunes a esta vulnerabilidad, pero los parches del núcleo parecen afectar el rendimiento de los procesadores AMD e Intel.

Comunicado oficial de AMD:


Listado de los procesadores Intel afectados






Los procesadores de Intel tienen según The Register un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo.


La vulnerabilidad, a nivel de hardware, permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware. 

Los detalles concretos del fallo son todavía nebulosos, puesto que Intel mantiene un embargo informativo mientras se finalizan las soluciones. Se sabe, no obstante, que afecta de forma fundamental a su hardware x86-64 y no puede ser solucionado con una actualización del microcódigo. Microsoft lleva trabajando en una solución para Windows como mínimo desde el mes de noviembre, desplegándola en fase de testeo a través del programa Insider.

Detalles técnicos del fallo de seguridad:



La vulnerabilidad permitiría que personas no autorizadas tuvieran acceso a contenidos protegidos en la memoria del kernel. En román paladino, un atacante podría tener acceso proporcionado por el propio hardware a los datos más sensibles y privados de un equipo, incluyendo contraseñas, información de la memoria caché y archivos de login. Solucionar este problema no será fácil.


Kernel Page-Table Isolation (KPTI), antes conocido como KAISER


El parche que está siendo desarrollado por los programadores del kernel de Linux contempla una técnica bautizada como Page Table Isolation (PTI), que invisibiliza el kernel a los procesos activos. La situación ha sido tan alarmante (y digna de mofa) para el equipo de desarrollo que en la lista de correo llegó a proponerse como alternativa Forcefully Unmap Complete Kernel With Interrupt Trampolines, con el prefijo fuckwit (traducible como "ceporro" o "gilipollas" en función del contexto).

Desafortunadamente algunas aplicaciones pueden verse afectadas por el uso de PTI como remedio, particularmente en entornos donde se hace un uso intensivo de técnicas de virtualización. Por este motivo se cree que el peor golpe lo sufrirán grandes empresas como centros de datos y firmas de servicios en la nube. La solución incluida con las nuevas versiones del kernel puede ser desactivada por los administradores del sistema bajo su propio riesgo añadiendo el parámetro "nopti" al arranque.



El testeo preliminar realizado por Phoronix bajo Linux muestra reducciones drásticas en el rendimiento de algunas herramientas. Sin embargo, el funcionamiento de los juegos para Linux parece inalterado. Esto podrían ser buenas noticias para los consumidores de a pie, aunque posiblemente deberemos esperar al parche periódico de Microsoft para comprobar realmente los efectos de la solución y tener más datos sobre los vericuetos técnicos del fallo.

Cabe señalar que los procesadores fabricados por AMD NO están oficialmente afectados por la primera vulnerabilidad Meltdown, pero si por la segunda llamada Spectre. Desde AMD, de hecho, se ha señalado que sus chips no son vulnerables "a los ataques contra los que protege la función de kernel page table isolation" dada la forma en la que la microarquitectura de la compañía maneja la memoria del kernel.

Apple ya ha habría solucionado de forma parcial el problema de seguridad con los procesadores Intel, ARM y AMD también afectados. Parece que al menos ha solucionado parcialmente el problema con el MacOS 10.13.2, publicado este pasado diciembre, y parece que en 10.13.3 habrá más soluciones.



El CEO de Intel vendió casi todas sus acciones antes de hacerse público el fallo de seguridad


Brian Krzanich, actual CEO de Intel, vendió el pasado mes de noviembre la mayoría de sus acciones en la compañía, justo antes de que se conociera el grave fallo de seguridad que afecta a sus procesadores.

En su momento esta monumental venta de acciones levantó sospechas ya que Krzanich se quedó solamente con las 250.000 acciones a las que le obliga el hecho de ser ejecutivo de Intel. Pero ahora la vulnerabilidad descubierta en todos los procesadores de Intel, y que también afecta a la gran mayoría de chips de su competencia, empuja a pensar que actuó de forma irregular.

François Piednoël se fue de Intel, el ingeniero principal de sus CPUs desde hace 20 años

Se trata del ingeniero principal de la compañía con 20 años de historia dentro del gigante azul.



Esto significa que ha estado envuelto en el desarrollo de las arquitecturas Katmai, Conroe, Penryn, Nehlaem y los SoCs (que dieron la llegada a los iGPU) Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake y la recientemente lanzada arquitectura Kaby Lake, además de haber estado fuertemente involucrado en la línea de procesadores Intel Atom y todas las arquitecturas desde los Pentium 4 (míticos Prescott) hasta la familia Core. También ha estado involucrado con la creación de la tecnología Intel HyerThreading, la aplicación CPU-Z y la plataforma Android x86.



Fuentes:
https://www.elotrolado.net/noticia_descubren-un-grave-fallo-en-millones-de-chips-intel-cuya-solucion-ralentizara-los-pcs-afectados_34614
https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores
https://elchapuzasinformatico.com/2017/07/francois-piednoel-se-va-intel-ingeniero-principal-cpus-desde-20-anos/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.