Intel detecta problema en sus procesadores

ArThoiD

#1075 #1076 Pero a ver, esto no se parchea y punto.

El potencial del ataque está ahí, pero a algún usuario de pie le han robado algo, al fin y al cabo? Porque lo dudo bastante.

Seguramente es mucho más fácil para los hackers pillarte de otro modo que con esto que a priory no es tan sencillo.

1 respuesta
Cryoned

#1081 pero el parche implica perder HT o un rendimiento equivalente del 9 al 30% xD

3 respuestas
PiPePiTo

#1082 Se han marcado un Thanos con los cores.

5 1 respuesta
Sust0

Me suena a un "deja abierta la puerta de tu casa, si total, el que quiera entrar va a entrar aunque sea por una ventana" con un "me han robado cuando tenía la puerta de la casa abierta pero seguro que han entrado por una ventana porque los ladrones expertos no necesitan puertas de casa abiertas".

1
Cryoned

#1083 me tengo que reir por no llorar xD

Sust0

Lista de procesadores afectados.

Spoiler: Gen 8 y 9 afectadas. Menuda vergüenza xDDDD

El colmo es que esta vulnerabilidad ha sido publicada por la propia Intel así que siempre quedará la duda de la cantidad de tiempo que han tenido esta información. Yo sinceramente creo que la han publicado porque es grave y tanto los SO como las empresas de software tienen que parchear, que sino se callan como la puta que son. Ale, a comprar.

4 respuestas
Cryoned
#1086Sust0:

colmo es que esta vulnerabilidad ha sido publicada por la propia Intel así que siempre quedará la duda de la cantidad de tiempo que han tenido esta información.

el estándar desde que les avisan del bug antes de hacerlo público son de 60 a 90 días

así que mínimo eso

#1086Sust0:

Yo sinceramente creo que la han publicado porque es grave

nah, la vulnerabilidad no viene de intel la descubrieron unos investigadores. Avisan a la empresa, les dan un plazo y luego se publica quieran o no.

1 respuesta
AikonCWD

#1086 No veo el i7-4790k :O

2 respuestas
PiPePiTo

#1088 No está, no xD

1 respuesta
Sust0

#1087 Cierto, interpreté la noticia mal, pero aún así sigo preguntándome si con la cantidad tan enorme de vulnerabilidades, de cuántas eran conscientes antes de que se encontraran e incluso cuantas están puestas voluntariamente por orden de los reyes de la democracia.

Denian

Alguien con tiempo deberia crear un nuevo hilo, esto es bastante grave.

Naith

#1088 #1089 parece que no hay ninguno de la 4ª generación.

Blessed.

B

Que satisfaccion tengo ahora mismo por decantarme por el ryzen 2600x hace 6 meses.

B

Que bien no está mi i7 de 2a gen. Hay ya videos de rendimiento?

B

#1073 siempre puedes tirar de garantia alegando que viene con defecto de fabrica, o que no cumple las especificaciones anunciadas

Naith

Por lo visto parece que Intel intentó que esto pasase más desapercibido premiando a los investigadores 40.000$ + un regalo de 80.000$ (que rechazaron) en vez de los 100.000$ por encontrar una vulnerabilidad crítica.

https://www.reddit.com/r/intel/comments/bottjg/dutchapparently_intel_attempted_to_play_down/

ArThoiD

#1082 Claro, si instalas o aplicas el parche.

Obviamente es una gran putada para ciertos profesionales y sectores donde esto realmente afecta.

De hecho seguramente me afecte en el portátil del curro con el i7-8750H... A ver.

1 respuesta
Mirtor

No os preocupéis, que en cuanto me cambie de PC me pillo un AMD y van a empezar a salirles agujeros a esos también xD

1
Cryoned
#1097ArThoiD:

Claro, si instalas o aplicas el parche

cosa que va a hacer el 99.999%

en windows ya está aplicado y la gente no sabe ni cómo trastear medidas de seguridad. Es más, creo que la versión no pro ni te deja tocarlos

1 respuesta
ArThoiD

#1099 Cambio del microcode desde windows automático? Since when?

Anyway yo creo que caerá Ryzen 4 el año que viene si me pico.

1 respuesta
Cryoned

#1100 Tienes en #1086 el enlace directo al parche de ms KB4494452

This update also includes Intel microcode updates that were already released for these operating systems at the time of release to manufacturing (RTM). We will offer additional microcode updates from Intel through this article for these operating systems as they become available to Microsoft.


hace eones que esos parches vienen en el os y no son aplicados por instaladores externos de intel.

Spectre, meltdown, etc, todo se aplica a nivel de os y kernel

1 respuesta
ArThoiD

#1101

Recommended actions
Customers should take the following actions to help protect against the vulnerabilities:

Apply all available Windows operating system updates, including the monthly Windows security updates.
Apply the applicable firmware (microcode) update that is provided by the device manufacturer.

To be fully protected, customers may also need to disable Hyper-Threading (also known as Simultaneous Multi Threading (SMT)). Please see Knowledge Base Article 4073757 for guidance on protecting Windows devices.

El HT que es lo más bestia si quieres lo desactivas tú, si no, no. Lo mismo con el microcode.

Que posiblemente se pierda algo directamente con los parches de Windows, pues seguramente sí.

1 respuesta
B

Entre todo el tema de los 10nm que iban a salir por allá por 2016-2017, los refreshes +++++++++ y las brechas de seguridad, se está quedando un buen show la verdad.

Tendré que jubilar mi 4670k con Ryzen 3 o Ryzen 4.

Cryoned

#1102 el parche es literalmente el microcódigo proporcionado por intel y distribuido por ms.

HT va por bios, no puede cambiarlo el OS aunque puede elegir no usarlo.

1 respuesta
ArThoiD

#1104 Pues eso, el HT si acaso lo has de quitar tú.

Y no, no necesariamente el parche aplica el microcódigo ya que eso va en la placa digo yo.

1 respuesta
ToKoR

DEP mi i7 3770k

Cryoned

#1105 No, va por OS y kernel ya te lo digo, y aun así da igual, toda la distribución se hace por OS, los instaladores individuales de cada fabricante quedaron obsoletos hace ya varios años.

Spectre y meltdown eran igual, para mitigar se hace por kernel de os en relación al código proporcionado por intel

1 respuesta
ArThoiD

#1107 Yo no sé si tengo los parches de Spectre y tal en mi PC la verdad, tendré que mirarlo al detalle.

1 respuesta
Lord_Khronus

#1086 Cómo es que Gens anteriores no han sido afectadas? Es una vulnerabilidad de alguna característica nueva?

GaN2

El problema es que aunque tu pongas el parche a nivel de OS y kernel si la máquina es compartida por varias VMs y una de ellas no está parcheada entonces estás jodido. La única solución sería deshabilitar el HT con lo que dices adios a gran parte del rendimiento del procesador. Bajo mi punto de vista, el impacto a nivel de usuario final será relativamente bajo pero a nivel de empresa con entornos virtualizados te han jodido pero bien.

En el caso de proveedores de Cloud se supone que están cubiertos, AWS por ejemplo ha sacado una nota diciendo que ya ha parcheado su infraestructura y tomado medidas. Lo que desconozco es como lo habrán hecho...

Usuarios habituales