Intel detecta problema en sus procesadores

guillauME

#270 Me quedo más tranquilo entonces.

ArThoiD

#269 El tema es que lo que hace perder rendimiento es el parche que precisamente arregla la vulnerabilidad XDD

Así que no hay peligro si aplicas el parche, almenos no por Meltdown (sigue la de Spectre).

La cosa luego es, si la pérdida de rendimiento es alta para todos, no aplicar el parche y seguir en "riesgo".

1 respuesta
E

#272 si quieres asumir dicho riesgo, desinstala el update y listo

1 respuesta
ArThoiD

#273 A eso me refiero.

Veremos que pasa, de momento es todo pura especulación y habrá que ver cómo va el tema parcheo y demás.

B

#245 cuando ha salido este tema mi vena conspiranoica ha salido preguntándome precisamente lo del post de 4chan: y si ese fallo ha sido intencionado para facilitar labores de espionaje o similar?

Edit: + info https://meltdownattack.com

Al parecer se han descubierto dos exploits, Meltdown que afectaría solo a Intel (de momento) y Spectre, que afecta a Intel, AMD y ARM, aunque de este último al parecer no se conoce mucho, parece que la diferencia con el primero es que una aplicación podría acceder a datos de otra.

1 respuesta
GaN2

Fijaros si es gordo que Microsoft ha decidido reiniciar TODAS las VMs afectadas en Azure hoy a las 06:00CET:

https://azure.microsoft.com/es-es/blog/securing-azure-customers-from-cpu-vulnerability/

With the public disclosure of the security vulnerability today, we are accelerating the planned maintenance timing and will begin automatically rebooting the remaining impacted VMs starting at 3:30pm PST on January 3, 2018. The self-service maintenance window that was available for some customers has now ended, in order to begin this accelerated update.

Básicamente se la pela lo que haya corriendo en la VM, ya sea un sistema productivo crítico que tenga que estar arriba 24x7 o un desarrollo. Me tocan todas las guardias divertidas ultimamente, la última con el bug del SMB...

1 respuesta
vincen

Lo que esta claro es que el mundo se ira a la mierda algun día por una cosa de estas.

RusTu

#275 juraría que ARM le vende su arquitectura a AMD e Intel para móviles. No sé si a los micros de dispositivos portátiles les afecta también este problema.

Me autocontesto:

Which systems are affected by Spectre?

Almost every system is affected by Spectre: Desktops, Laptops, Cloud Servers, as well as Smartphones. More specifically, all modern processors capable of keeping many instructions in flight are potentially vulnerable. In particular, we have verified Spectre on Intel, AMD, and ARM processors.

varuk
nerkaid

#276 Es que es precisamente a los entornos donde afecta, a las granjas de servidores virtualizados como Azure o AWS, porque desde tu instancia podrías leer la memoria de otras máquinas virtualizadas en el mismo servidor físico.

1 respuesta
DiSKuN

Mail de AWS que van a reiniciar máquinas de la zona eu-west-1 (Ireland) para aplicar el patch.

1 respuesta
AikonCWD

Los de mi VPS no me han mandado ni un mísero mail. Eso significa que les importa una :poop: sus clientes. Todo correcto xD

Frezz

#281 tienen alguna cuenta de twitter o algo donde anuncien estas cosas o va todo por mail directo? (los de AWS)

1 respuesta
AikonCWD

Ha salido un script en PowerShell oficial (de Microsoft) para comprobar si nuestro sistema está parcheado o no, actualmente el script verifica las vulnerabilidades de: CVE-2017-5715 + CVE-2017-5754, aquí mi output:

En un sistema Windows parcheado, debería salir todo True. El script para quien lo quiera probar: https://support.microsoft.com/en-us/help/4073119/windows-client-guidance-for-it-pros-to-protect-against-speculative-exe

Install-Module SpeculationControl
Get-SpeculationControlSettings
1 4 respuestas
DiSKuN

#283 Han informado al CTO por mail. Yo he recibido el reenvío. Por otro lado, ademas del parche que van a aplicar, recomiendan actualizar el SO. No sé hasta que punto es necesario esto.

#284 He pasado el script en una de las pocas Windows que tenemos y me aparecen las maravillosas líneas rojas. ¿Sabes si han liberado parche para Windows?

3 respuestas
PiPePiTo

#285 pues me cago en su madre, el devops está de vacaciones, y si no le llega esa notificación a nadie más en mi curro... Esto van a ser risas xD

AikonCWD

#285 Para Insiders, lo liberaron hace tiempo ya, para el resto de usuarios todavía no está disponible. Toca esperar.

EDIT: @DiSKuN ya lo han liberado, voy a probarlo: http://www.catalog.update.microsoft.com/Search.aspx?q=KB4056892

EDIT2: 600+MB de parche

1 respuesta
Frezz

#285 Es que nosotros tb tenemos máquinas con Intel en AWS Irlanda, pero el CEO aún no dijo nada, lo mismo está empanado.

Si cuando suban las máquinas de nuevo después de ese reset los procesos van más lentos lo confirmaré aquí en unas horas.

1 respuesta
DiSKuN

#288 en el mail, sobre las instancias con Windows, AWS informa que están a la espera de que Microsoft saquen parche.

Updated EC2 Windows AMIs will be provided as Microsoft patches become available.

Comunicado: https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

#287 Ostia, paso el "Check Update" y no me detecta ninguna para descargar xD ¿Se ha de hacer a mano? En Windows server apenas domino.
EDIT: Veo que es para Windows 10 y Windows Server 2016. Tenemos 2012 -___-

1 respuesta
AikonCWD

#289 Lo lanzarán para el anillo lento en breves, puedes descargarlo a mano o simplemente esperar. El parche por el momento es aplicable a Win10 y Win Server 2016

Espérate a que salte automáticamente.

Meleagant

Pues lo que dice el vídeo de #264 es básicamente lo que dije en #215 . Afecta a la seguridad en procesos virtualizados, por tanto al usuario doméstico, en su PC, no le afecta. Le afecta de forma indirecta en los servicios virtualizados que use (AWS, Azure, o cualquier servicio que haga uso de ellos).

Lo que quizá sea cierto es que esto se refiera sólo a uno de los dos exploits, y el otro sí afecte al uso normal del PC.

B

Y las máquinas Intel que monten VMware? Y los 2008 y 2012?

A ver si empiezan a dar más info

S

#284 Cuando ejecuto el comando "Get-SpeculationControlSettings" me devuelve este error:

Get-SpeculationControlSettings: The 'Get-SpeculationControlSettings' command was found in the module
'SpeculationControl', but the module could not be loaded. For more information, run 'Import-Module SpeculationControl'.
At line:1 char:1

  • Get-SpeculationControlSettings
  • ~~~~~~~~~~~~~~~~~~~~~~~~~
  • + CategoryInfo : ObjectNotFound: (Get-SpeculationControlSettings:String) [], CommandNotFoundException
  • + FullyQualifiedErrorId : CouldNotAutoloadMatchingModule

Any ideas? xD

1 respuesta
B

Me da especial curiosidad que el principal problema que vemos aqui es "ostia, me van a quitar 30% del rendimiento de la CPU" (lo cual por el momento hemos visto que en uso domestico no influye) pero no el hecho de que hemos tenido duramente, minimo, una decada, un agujero de seguridad bastante importante en lo que a privacidad se refiere en TODOS los dispositivos.

Y lo peor es que igual nos "untaran" a todos con alguna rebajita en las CPU para que compremos una nueva serie que no tenga dicho problema (lo cual siguen siendo beneficios para la compañia) y asi hasta el proximo escandalo.

F

He encontrado esto por reddit.

2 respuestas
AikonCWD

#293 Previamente escribe, desde un powershell ejecutado como administrador: Set-ExecutionPolicy Unrestricted, luego escribe el otro comando que te ha dado error.

Acabo de aplicar el parche, el sistema tras el primer reinicio lo he notado muy lento, revisando el monitor de recursos he visto que el acceso al disco estaba al 100%, el culpable (en mi caso) ha sido el servicio de Windows superfetch, tras detenerlo, la velocidad del sistema ha vuelto a la normalidad. Tras pasar el script obtengo:

Esperaba tener true en todo, voy a investigar que coño más me falta xD

2 respuestas
S

#296 Fixed! Gracias crack :)

PS: Todo en rojito jajaja

B

#295 ¿El parche mejora rendimiento o lo entiendo mal? ¿Suben fps?

2 respuestas
HeXaN

#298 A mí el PUBG me va a 100 FPS estables tras el parche.

3
eondev

#298 Sí, te hace overclock en la cabeza

Usuarios habituales