Identificado un grave problema de seguridad en los procesadores Intel

13 envíos / 0 nuevos
Último envío
#1 Jue, 04/01/2018 - 10:59
moonwatcher
Imagen de moonwatcher
Desconectado/a
moderador
se unió: 21/01/16

Identificado un grave problema de seguridad en los procesadores Intel

"Intel, el gigante de los microprocesadores, se enfrenta a una de sus peores crisis en 50 años. Un grave error en el diseño de sus procesadores podría acarrear serios problemas de seguridad tanto para fabricantes y desarrolladores como para usuarios, según ha publicado The Register.

No se conocen ni las causas ni el alcance del fallo, pero según los desarrolladores de Linux el problema es grave y complicado de resolver. En un comunicado, Intel asegura que el fallo no permite modificar ni eliminar datos del sistema y añade que este diseño no es exclusivo de los procesadores de la compañía

Este error en los procesadores da acceso a cualquier aplicación a espacios de memoria reservados. Un hacker podría aprovechar este error para ganar permiso de “superusuario” y controlar el sistema de forma remota. Así, el atacante podría acceder a la memoria del núcleo del sistema operativo, el espacio oculto donde se guarda información sensible como contraseñas."

Pues todo indica que soy uno de los usuarios potenciales de tener ese posible problema. Tengo un intel core quad 64 bits asi que todo indica que me afecta el tema.

 ¿que os parece toda esta movida? Parece ser que ya han parcheado el kernel Linux para intentar solucionar el problema pero ya anuncian con una baja de rendimiento con ese parche:



Aun corrigiendo el problema, parece que atajarlo podría tener consecuencias notables para los usuarios. Proteger nuestros sistemas de esa vulnerabilidad hará que el impacto en el rendimiento de nuestros equipos baje de forma sensible, al menos en las primeras pruebas realizadas tras aplicar los primeros parches en Linux. 

Mas información: https://www.xataka.com/seguridad/el-problemon-de-los-procesadores-de-intel-a-quien-afecta-a-quien-no-y-como-solucionarlo

Parece que el año empieza caliente laugh

Jue, 04/01/2018 - 11:32
rockyiii
Imagen de rockyiii
Desconectado/a
administrator
se unió: 11/01/16

Lo lei muy por arriba pero me dio la impresión de que el problema de la baja de rendimiento se da para los sistemas de visualización. Seguramente las empresas de alojamiento web, etc. No estan para nada contentas con  esta solución cheeky

Si la vulnerabilidad se aprovecha/accede teniendo acceso físico/directo al ordenador y el "parche" genera una perdida de rendimiento de casi el 50% , por lo menos para el usuario común/hogareño, sería bueno que tenga la posibilidad de elegir poner o no dicho parche

saludos...

Jue, 04/01/2018 - 17:14
Devoto
Imagen de Devoto
Desconectado/a
colaborador
se unió: 17/04/16

No lo sé, hay muchas versiones de la misma noticia y algunos dicen que están exagerando. Por allí he leído que esto afecta a equipos de hasta hace 10 años, o bien desde el 2004; por lo que al parecer esto no me afecta ya que está máquina la obtuve por el 2009 más o menos y fue fabricada en el 2002. Lo que me preocupa es mi portátil Mx, pero no lo utilizo casi, si no es para cuando quiero editar algo choncho con Gimp o mis conversiones de audio y video.

 

Mm, y yo que pensaba renovar mi equipo... Creo que será mejor esperar y ver que tal se desarrolla todo esto.

devoto- Cuando era niño quería hacerme mayor... Esto no es lo que esperaba .-.

Vie, 05/01/2018 - 08:44
Percontator
Imagen de Percontator
Desconectado/a
colaborador
se unió: 20/03/16

 

 Jolín !!. Rayos!.

 Menudo problemon. Esto amenaza de ser más grave y provocar mas caos que el famoso 'efecto 2000'.

 Pues vaya!, y yo que pensaba que el dia que se me pusiera a tiro un i5 o i7 de ocasión podría aprovechar ...

 Pues si que.

 

 Ahora es cuando, (supongo que junto con Devoto y alguno más, me alegro de tener a mis antiguallas,

 y de no tenerlas en red. ;) ).

 Otro acierto parece haber sido mantenerme en los 32 bits, que para lo mio siguen yéndome bien.

 

 Y pienso yo: ¿estarán afectados los core2 duo?. (Es el más joven que tengo. [roll eyes]  ).

 

Vie, 05/01/2018 - 08:59 (Responder a #4)
NerveNet
Imagen de NerveNet
Desconectado/a
colaborador
se unió: 14/03/16

Devoto wrote:

No lo sé, hay muchas versiones de la misma noticia y algunos dicen que están exagerando. Por allí he leído que esto afecta a equipos de hasta hace 10 años, o bien desde el 2004; por lo que al parecer esto no me afecta ya que está máquina la obtuve por el 2009 más o menos y fue fabricada en el 2002. Lo que me preocupa es mi portátil Mx, pero no lo utilizo casi, si no es para cuando quiero editar algo choncho con Gimp o mis conversiones de audio y video.

 

Mm, y yo que pensaba renovar mi equipo... Creo que será mejor esperar y ver que tal se desarrolla todo esto.

 

Pues acabo de leer que el bug se remonta a 20 años atrás, concretamente apuntan pero sin citar al Pentium Pro que salió a finales de 1995 e introdujo por primera vez el "speculative execution" que ahora está en el punto de mira de las vulnerabilidades...

 

 

A un clic de distancia de ti...

Vie, 05/01/2018 - 09:01 (Responder a #5)
NerveNet
Imagen de NerveNet
Desconectado/a
colaborador
se unió: 14/03/16

Percontator wrote:

 

 Jolín !!. Rayos!.

 Menudo problemon. Esto amenaza de ser más grave y provocar mas caos que el famoso 'efecto 2000'.

 Pues vaya!, y yo que pensaba que el dia que se me pusiera a tiro un i5 o i7 de ocasión podría aprovechar ...

 Pues si que.

 

 Ahora es cuando, (supongo que junto con Devoto y alguno más, me alegro de tener a mis antiguallas,

 y de no tenerlas en red. ;) ).

 Otro acierto parece haber sido mantenerme en los 32 bits, que para lo mio siguen yéndome bien.

 

 Y pienso yo: ¿estarán afectados los core2 duo?. (Es el más joven que tengo. [roll eyes]  ).

 

 

Estarás más seguro corriendo CPM en un Z80 o DOS en una CPU compatible con 8086. smiley

 

Voy a tener que desempolvar mi placa de 80386DX a 40Mhz...

A un clic de distancia de ti...

Vie, 05/01/2018 - 11:56 (Responder a #6)
Devoto
Imagen de Devoto
Desconectado/a
colaborador
se unió: 17/04/16

Percontator wrote:

 

 Ahora es cuando, (supongo que junto con Devoto y alguno más, me alegro de tener a mis antiguallas,

 y de no tenerlas en red. ;) ).

 

Ahora que lo mencionas, eso me recuerda a la palabras del señor Stallman cuando dice que la única forma de estar a salvo es no usar Internet.

 

NerveNet wrote:

Pues acabo de leer que el bug se remonta a 20 años atrás, concretamente apuntan pero sin citar al Pentium Pro que salió a finales de 1995 e introdujo por primera vez el "speculative execution" que ahora está en el punto de mira de las vulnerabilidades...

 

Eso es peor aún, entonces ni los que usamos hardware viejo estamos a salvo. Si tanto revuelo y preocupación ha causado todo esto, me pregunto que clase  de medidas van a tomar las distribuciones pequeñas como Puppy, o las derivadas de las grandes (como Debian y Slackware).

 

Gracias por la información.

devoto- Cuando era niño quería hacerme mayor... Esto no es lo que esperaba .-.

Vie, 05/01/2018 - 14:56
moonwatcher
Imagen de moonwatcher
Desconectado/a
moderador
se unió: 21/01/16

Parece que para Debian Streach se puede aplicar el parche actualizando el kernel  para la vulnerabilidad de CPU de Meltdown CVE-2017-5754

https://www.cyberciti.biz/faq/patch-meltdown-cpu-vulnerability-cve-2017-5754-linux/

We were but stones. Your light made us stars

https://linuxveredas.blogspot.com.es/

Sáb, 06/01/2018 - 14:11
NerveNet
Imagen de NerveNet
Desconectado/a
colaborador
se unió: 14/03/16

Lo que más me llama la atención es lo viejo que es esta vulnerabilidad.

 

Es como el bug de BASH de hace un par de años.

A un clic de distancia de ti...

Sáb, 06/01/2018 - 15:17
Percontator
Imagen de Percontator
Desconectado/a
colaborador
se unió: 20/03/16

 

Si, parece que para stretch ya están ofreciendo algún parche.

 Pero... ¿Y para jessie?.  Que aún hay, y posiblemente siga habiendo durante un cierto tiempo.

 

Dom, 07/01/2018 - 00:49
lalo
Imagen de lalo
Desconectado/a
colaborador
se unió: 22/02/16

Si todo esto resulta ser como lo cuentan...

sin exageraciones...

me vuelvo al ZX Spectrum... 128K (de memória total)

ja ja ja ... No pero en serio: que locura esa noticia... surprise

Saludos

lalo

Dom, 07/01/2018 - 09:14
moonwatcher
Imagen de moonwatcher
Desconectado/a
moderador
se unió: 21/01/16

De momento podemos protegernos un poco actualizando Firefox a la versión  57.0.4 que ya está en Sid. Yo acabo de actualizar:

root@debian:/home/pablo# aptitude show firefox
Paquete: firefox                                 
Versión: 57.0.4-1

Mas información en: https://www.softzone.es/2018/01/05/firefox-57-0-4-protege-meltdown-spectre/

We were but stones. Your light made us stars

https://linuxveredas.blogspot.com.es/

Dom, 07/01/2018 - 14:28