Intel detecta problema en sus procesadores

totespare

He actualizado lo que me ha pedido Windows y ahora el Tekken 7 me va fatal, gráficamente con colores raros (como interferencias) y parpadeando todo. Tendrá que ver con esto? :o_o:

PD: ejecutando el script en powershell no me aparece más que una en True (KVAShadowRequired).

Edit: nada, tras una pequeña googleada, he encontrado el problema (no tiene que ver con este tema directamente, aunque sí con actualizaciones de windows, al parecer).

BruJo

#296 ¿Ya sabes el motivo de porque no te aparece todo en verde? xD

1 respuesta
elfito

Parche actualizado. Todo correcto

No he testeado nada, también es cierto. Pero ha dado 0 errores de los 'know issues'

edit: He pasado el script de #284 . Todo verde para el meltdown, y 3 falses (y un true rojo) en Spectre.

spoiler

Ando buscando.

edit2: Recomiendo usar https://downloadcenter.intel.com/download/27150 . Me ha dado el report que mi equipo no es vulnerable, aún con el report "pseudopositivo" de arriba

1 respuesta
AikonCWD

#362 Lo acabo de aplicar en el PC de casa, lo tengo tal que así:

Para el bug CVE-2017-5754 lo tengo todo verde y correcto, pero para el CVE-2017-5715 me aparece que tengo el parche instalado pero no activado. La única razón que explica esto es que no tengo el hardware afectado por ese bug, tal y como dice la línea superior

Hardware support for branch target injection mitigation is present: False

De ahñi que tenga el parche instalado pero no habilitado. Googleando un poco, si miramos la explicación del parche para servidores, vemos que se pueden habilitar o deshabilitar las protecciones a través del registro, de esta manera, en los servidores podremos deshabilitar el parche si notamos un impacto muy heavy en el perfomance:

To enable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

To disable the mitigations

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 3 /f

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Lo he probado en mi PC (que es un cliente, no un server) y parece ser que esas claves de registro sí funcionan (pese q ue no lo han indicado en la documentación oficial, jejeje). He probado de escribir esas claves y puedo, en mi Windows 10, deshabilitar la protección si me apetece (por si noto bajada de rendimiento).

Esto último os lo aconsejo a los AMD users, así podréis tener el parche y deshabilitarlo para no sufrir una bajada de rendimiento.

#363 Prueba el script en powershell, a ver que opciones te da a ti.

2 respuestas
elfito

#364 Te acabo de quotear xD El powershell como a ti. Pero luego la herramienta de Intel me da "no vulnerable"

No sé a quién creer! O a microsoft o a intel (que es el que la ha liado)., Menudos dos piezas xDDD

kaothic

Tema actualizacion de la Bios se necesita? Hace cosa de 1 año que no la toco, pero en la web de asus veo que sacaron una bios en noviembre del año pasado:
MEUpdateTool
Intel has identified security issue that could potentially place impacted platform at risk. Use ME Update tool to update your ME.
*We suggest you update ME Driver to the latest Version 11.7.0.1040 simultaneously.
Please download the file and check the MD5 code first.
MD5: 6d3df63d6fe7019f956e91aeb6bc9410"

Popino

Hola, venía a comentar que se supone que Zen no se ve afectado por Meltdown y que Spectre tiene 3 variantes, dos de las cuales se ha confirmado que tampoco afectan a Zen, siendo la segunda variante la única que podría afectarle y solo bajo ciertas condiciones muy concretas, siendo parcheable por software.

Spectre en cambio no es parcheable en Intel.

Todo esto es lo que he sacado durante el día entre tanto montón de mierda que fluye por la red.

Si alguien sabe algo más que comparta.

1 respuesta
elfito

#367 Entonces la tool que he puesto en #363 solo analiza meltdown?

1 respuesta
Popino

#368 Sí, no hay parche para Spectre ni se le espera.

EDIT: pues parece que si que hay parche para Spectre pero se comenta que es más una tirita que un parche definitivo y que se arrastrará el problema durante al menos 5 años. Mucha especulación.

Cómo aplicar los parches y posibles problemas: https://www.bleepingcomputer.com/news/microsoft/how-to-check-and-update-windows-systems-for-the-meltdown-and-spectre-cpu-flaws/

Popino

Resumen del estado de Spectre.

Espero que se respete el doble post para no ensuciar más el post anterior.

1 1 respuesta
B

#370 no se si entran ganas de reír o llorar cuando Intel incluye a AMD en su comunicado rollo "eh eh que aquí estamos todos metidos en el ajo". Ridículo.

1 2 respuestas
Kaiserlau

#371 eso son baits para fanboys, nadie les hace caso..

1 respuesta
Popino

#371 #372 Es una imagen resumen, la he posteado porque es información que he leído en varías fuentes y ahí viene recogido cómodamente.

Técnicamente AMD se ve afectado, pero bajo condiciones ideales. Intel no ha mentido, solo juega sus cartas xD

Yekale7

#364 Apunta esa opción para el script de windows :wink:

1
B

#360 yo hablo de importancia para mí en casa.

PkT

Los usuarios normales deberíamos de meter el parche entonces?

1 respuesta
Lapinas

Una pregunta que dejo por aquí, que sois más entendidos que yo.

Resulta que me encontraba estos días mirando para comprar un portatil y con todo esto ya pregunto:

Pillo un AMD? No me lo había planteado nuncs hasta ahora. Iba a por un I3 del tirón. El portatil es pa ver series, ofimatica, internet... Quizás algún emulador.

3 respuestas
B

#377 no vas a notar un ápice de lo que está ocurriendo en Intel. Y menos para esas funciones.

Shaka

Estoy un poco perdido, porque hay mucha informacion a trocitos y no se donde mirar si estoy protegido ahora mismo. O con que programa comprobarlo y de donde descargar el parche.

Se podria añadir a #1 ????

Gracias

1 respuesta
AikonCWD

#376 Sí, el impacto en el rendimiento tiene a nulo y siempre es mejor estar protegido y full-patched
#377 Nah... yo tiraría por intel, independientemente de lo sucedido.
#379 En #284 puedes hacer los tests

1 2 respuestas
Shaka

#380 Muchas gracias

eondev

#377 Los Ryzen son actualizables. Llevan micro de escritorio, yo ni me lo pensaba

nerkaid

#9 Lo tienes claro, sufrirás el problema en las CPUs de AMD hehe

danix64

¿Recomendaciones para evitar que, en caso de ser objeto de un ataque de este tipo, encuentren información sensible?

Es decir, ¿basta con desinstalar programas/borrar sesiones activas en navegadores/etc?

¿Solo pueden acceder a las contraseñas de las aplicaciones que estén abiertas en ese momento?

Si yo el Firefox lo tengo cerrado como aplicación, pero mi sesión de Facebook está directamente accesible ¿la contraseña es accesible con la vulnerabilidad?

Es decir, quiero saber en qué escenarios concretamente nos encontramos expuestos. Si alguien lo sabe con la información que se sabe actualmente, claro.

Muchas gracias y saludos.

1 respuesta
Slopestyle

Pues de primeras la actualizacion de windows de esta tarde se ha cargado mi Al Suite 3 (Asus), con el que tocaba los ventiladores etc... el programa directamente no se inicia al abrirlo. ¿Tiene algo que ver con esto?.

Me cago en la leche Merche
https://www.computerbase.de/forum/showthread.php?t=1738364

2 respuestas
B

#385 A mi igual, no se me abre, dice que el servidor lanzó una excepcion. A ver si actualizan, ya tengo todo incluida la bios, solo queda eso

#380 Sabrias decirme porque al hacer el comando de Get-SpeculationControlSettings me da el mismo output que un ps? ty

1 respuesta
HeXaN

#384 En tu casa no te van a atacar.

AikonCWD

#386 Enseñame el output que te sale y te digo el motivo

1 respuesta
B

#388
Es que es un ps tal cual

1 respuesta
AikonCWD

#389 que pollas has hecho xdddd

  • Abre un powershell como administrador
  • Escribe: Set-ExecutionPolicy Unrestricted acepta con S
  • Escribe: Install-Module SpeculationControl acepta con S
  • Escribe Get-SpeculationControlSettings
3 respuestas

Usuarios habituales