Intel detecta problema en sus procesadores

AikonCWD

https://github.com/torvalds/linux/commit/00a5ae218d57741088068799b810416ac249a9ce#diff-678874d00bf0df04f6f427f16f1dea36R926

Oficialmente, en el próximo update del Kernel de Linux, las CPUs AMD estarán exentas del parche (y de su posible bajada de rendimiento)

1 respuesta
E

https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/commit/?id=00a5ae218d57741088068799b810416ac249a9ce

DiSKuN

#301 http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892 este parche, tendría el mismo nombre para otras versiones de Windows?

1 respuesta
AikonCWD

#303 Debería, de todas maneras espera al update automático

1 respuesta
DiSKuN

#304 y ultima pregunta. Hay alguna forma de pasar el script en máquinas sin PowerShell?

1 respuesta
B

#295 ¿Pero cómo se explica que saque más rendimiento aún? Sería un Epic Win :D

1 respuesta
Naith

NOTA SOBRE EL PARCHE: Windows avisó a los proveedores de AntiVirus que habilitasen la modificación (o modificasen) X registro. El parche se instala pero el registro necesario para que funcione no se activa por si solo. No hay una lista de AVs que lo hayan hecho ya o no.

1 respuesta
B

#307 curro en Mcafee y por ahora no hemos recibido nada, aunque igual es información que han pasado a los developers y andan generando un hotfix.

1 respuesta
Naith

#308 Avisaron con tiempo, según leo por twitter, Kaspersky lo añadió en Diciembre. Y todo estaba bajo embargo, no sería raro que lo supiesen 2 o 3 personas (dentro de cada empresa.

EDIT: Realmente todo esto se ha precipitado, el embargo terminaba la semana que viene, pero alguien filtró cosas y han tenido adelantarlo y acelerarlo todo.

GaN2

#280 Nosotros vamos a tener que parcher las casi 1.000 VMs que tenemos, lo cuál me da que va a ser un puto trabajo de chinos para coordinar paradas con los clientes... Ya nos tocó en menor medida con el parcheo por la vulnerabilidad del SMB en Windows y fue un horror...

AikonCWD

#305 Ni idea, pero cualquier sistema windows tiene PS por defecto. El KB para Serververs son:

  • KB4056897 - Windows 7 + Server 2008
  • KB4056898 - Windows 8 + Server 2012

Pero yo esperaría el salto automático del update.

granaino127

Me hace gracia... "entre el 5% y el 30%"
Podrían haber dicho entre el 0% y el 100% y así seguro que no se equivocan xDD

Y no lo digo porque el bug no exista si no porque cuando usan cifras en los titulares así suele ser en forma de bait.

Por lo que escuché por ahí dicen que este problema solo afecta a quienes emulan máquinas virtuales y a bancos de datos ¿no?

PD: #23 Pues yo tengo un 8700K recien compradito a ver si se sabe si en esta gen está corregido o no porque si no lo está no se que "cambio" podrían hacer...

1 respuesta
chesko

#312 Esa era la primera explicación restando importancia. Pero no, aunque no estés virtualizando te afecta igualmente.

Cualquier programa puede intentar explotar el bug para acceder a la memoria de otros programas o del sistema operativo.

Kimura

Perdón si esta repetido. Herramienta oficial de Intel para comprobar si tu sistema esta afectado:

https://downloadcenter.intel.com/download/27150

1 respuesta
AikonCWD

#314 No es del todo correcto. Esa tool compruba si eres vulnerable al bug de Intel AMT (CVE-2017-5711 + CVE-2017-5712). El bug del que trata este thread es: CVE-2017-5715 + CVE-2017-5754 y por el momento la única tool es la que describo en #284

1 2 respuestas
Kimura

#315 sorry por la confusión, me ha saltado en el newsfeed y ni lo he comprobado a fondo. Menos mal que te tenemos a ti!

1 respuesta
DiSKuN

ando bucando alguna tool como la de #315 para Linux, pero de momento, nada

2 respuestas
B

Me mantengo a la espera de las pruebas a los usuarios normales

1 respuesta
AikonCWD

#316 np
#317 https://github.com/ionescu007/SpecuCheck Sigue siendo para Windows, pero el source está escrito en C, no se hasta que punto se podía portar a Linux
#318 Que pasa que yo no soy normal o que :anger:

1 respuesta
B

#319 Jajajajajajaja tu eres super usuario :smirk:

B

Para quién tenga curiosidad por el efecto en el rendimiento (de test reales en hardware de servidores y de escritorio), en inglés:
https://www.phoronix.com/scan.php?page=article&item=linux-415-x86pti&num=2
https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-Initial-Gaming-Tests
https://www.phoronix.com/scan.php?page=article&item=linux-more-x86pti&num=1
https://www.phoronix.com/scan.php?page=article&item=linux-kpti-kvm&num=1

El resumen (que coincide con otros test menos exhaustivos sobre Windows publicados): el mayor impacto se aprecia en sistemas con gran cantidad de operaciones de E/S o llamadas al kernel masivas y sistemas de disco ultrarrápidos, servidores de gran capacidad, no un raid casero ;) No ha afectado a juegos o aplicaciones de usuario comunes de forma significativa. Sí podría afectar por ejemplo a quién tenga bases de datos con alta carga.

1 respuesta
Naith

#321 Se lleva diciendo esto desde el principio del post. Pero tú a tu ritmo.

2 respuestas
JoSe2K

Algun resumen rapido? Hay que actualizar? o no es necesario.

En mi Main pc i7 6700 me sale no vulnerable, en mi i3 me sale que si.
Que pasos sigo?

Kimura

https://www.spinics.net/lists/kernel/msg2688875.html

I think somebody inside of Intel needs to really take a long hard look
at their CPU's, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed
.

.. and that really means that all these mitigation patches should be
written with "not all CPU's are crap" in mind.

Or is Intel basically saying"we are committed to selling you shit
forever and ever, and never fixing anything"?

Because if that's the case, maybe we should start looking towards the
ARM64 people more.

Linus Torvalds

Me encanta cuando a Linus le sale la vena cañera a lo "nVidia, F*$# you!" :D

1 respuesta
ArThoiD

#306 Margen de error y tal...

Sobre el resto, lo dicho.

A parchear, bajada de rendimiento para nosotros 0, riesgo 0.

Al carrer, ahora sólo queda el mismo riesgo que en todas las otras CPUs.

GG.

Eso sí, que empiecen a trabajar en fixear esto en nuevos diseños porque es una vergüenza.

B

Alguien puede explicar esto para los que no tenemos ni puta idea? Mi PC tiene un Intel Core I5 7th gen. Gracias.

1 respuesta
B

#326 Hay dos problemas, para uno hay parche, para otro no, actualiza cuando te lo pida windows.

1 respuesta
B

#324 Bueno, supuestamente Spectre tambien afecta a ARM...

B

#327 Y esos problemas, ¿cuán graves son?

2 respuestas
B

#329 Graves de este estilo:

4

Usuarios habituales