¡Las últimas noticias!

Frente a Meltdown y Spectre, los usuarios deliran: «odiamos a Intel y amamos a AMD»

Comparte este post

Si tienen preguntas o desean que agregue más contenido, comentenló en la página, ya que es interesante agregar más y más contenido para tener una pequeña biblia a mano con mucha información y pruebas. Ahora si, ¡se arranca con el post!

Abandonamos el 20🇧🇷🇩🇪 (guiño futbolístico ahí) de una manera muy agradable para la tecnología. La Realidad Virtual empieza a tomar envión gracias a placas de video más baratas que soportan esta tecnología y solo falta una oferta masiva de cascos o un modelo «para el pueblo».

Bitcoin llegó a niveles inimaginables hace 5 años y se dice que para mitad de año costará medio millón de dólares. Nada ni nadie frenará a las criptomonedas, que cada vez más negocios las aceptan.

Intel nos sorprendió agregando dos núcleos más a todas sus gamas Core i3/Core i5/Core i7 y Ryzen dio que hablar, aunque todavía no captó una buena cantidad del mercado ya que Intel tiene el 91% en CPUs y Nvidia el 85%, al menos en el mercado Gamer.

 

 

El fallo más grande: cualquier proceso podría acceder a los datos del kernel

Una de las variantes de exploits podrían acceder al kernel sin que el procesador se detuviera, sin lanzar un pantallazo azúl ni nada. Simplemente el procesador le da el dato que el proceso busca, directo del kernel. El kernel está oculto en los espacios de memoria y se desparrama un poco en cada proceso. Con estos parches, tengo entendido, implementarán el uso especial del kernel en un lugar apartado de la memoria del sistema para impedir esto, al menos hasta que los nuevos CPUs Intel traten al kernel con más delicadeza, no como ahora 😛

La solución parcial a esto es una actualización de Microcódigo en los procesadores y vía software: Microsoft acaba de terminar de desarrollar el parche (y ya lo estuvimos probando) y el Kernel de Linux nunca antes había tenido tanta colaboración ni se había lanzado tan rápido como esta vez: en un día y medio ya lo tenían cocinado y cualquiera podía actualizarlo o compilarlo.

 

Concretamente, ¿que es Meltdown y Spectre?

La vulnerabilidad Meltdown es un agujero de seguridaden el hardware que afecta a los procesadores Intel x86_64 así como a algunos procesadores basados en la arquitectura ARM, y que permite que un proceso maligno pueda leer memoria física, del kernel o mapeada a otro proceso, independientemente de si puede hacerlo de manera normal o no.

El agujero es viable en cualquier sistema operativo en el que haya información privilegiada que se mapee a memoria virtual de procesos no privilegiados, lo cual incluye a la mayoría de los sistemas operativos más populares que corren en las arquitecturas de CPU afectadas. Por lo tanto, potencialmente Meltdown puede afectar a una gama de dispositivos mayor que la identificada actualmente, dado que el grueso de sistemas informáticos y otros dispositivos empleados comunmente dependen de un pequeño número de familias de procesadores.

En lugar de una sola vulnerabilidad fácil de corregir, el documento Spectre describe toda una clase de vulnerabilidades potenciales.​ Todos ellos se basan al explotar los efectos secundarios de la ejecución especulativa, un medio común de esconder latencia de memoria y así acelerar la ejecución en microprocesadores modernos. En particular, Spectre se centra en la predicción de saltos, el cual es una parte de ejecución especulativa. A diferencia de la vulnerabilidad de Meltdown (vulnerabilidad revelada al mismo tiempo), Spectre no se basa en una característica específica del sistema de gestión y protección de administración de memoria de un solo procesador, sino que es una idea más generalizada.

 

¿Todos los errores son de Intel y AMD no pecó? Virtualización

Tuve un pequeño descargo en este post, ya que hubo una seguidilla de posteos en todos los medios que no hacían más que desesperar al consumidor de manera innecesaria.

¿Y qué tipo de empresas utilizan la virtualización? Bueno, muchísimas, ya que un sinfín de organizaciones usan las máquinas virtuales para:

  • Virtualizar Linux con una instalación que corre un servicio determinado para entregar a la WWW
  • Virtualizar un entorno Windows o GNU/Linux para una persona de la empresa, lo que permite realizar un backup completo del usuario que utiliza la máquina virtual en cuestión de segundos (en vez de realizar un backup de cada carpeta y programas del usuario, salvan el archivo del disco virtual y listo).
  • Análisis y comportamiento del software
  • Emulación de sistemas operativos y software en general, con el objetivo de testear un programa en desarrollo.

Hay agujeros de seguridad en la virtualización desde hace una década o más. Algunos exploits y sus posibles soluciones se ilustran acá, pero de hecho el único antivirus efectivo frente a estos ataques parece ser el humano, que debe chequear el uso de la banda ancha, crear cuentas de usuario limitadas y dejar la Cuenta de Administrador apagada, etc.

¿No entendieron lo que quise decir? En los casos de virtualización, no se discrimina por procesador: las fallas ocurren en todos y parece que van más allá de sus métodos para evadir virus. ¿Ahora estás más panaróico? Bueno, deberías estarlo si tenés una PC dedicada a eso, pero deberías tranquilizarte al saber que la comunidad de GNU/Linux ya goza de un parche para evitar que cualquier virus acceda al kernel (el núcleo del sistema) y de ahí a cualquier proceso del SO a robar datos. Microsoft también lanzó una actualización para mitigar esta falla, y conjuntamente AMD ya solucionó 1 de los dos métodos de explotación de los cuales sufre. Es decir, hasta ahora, se conocen tres métodos para acceder al kernel del sistema y/o el robo de datos «sin barreras», de las cuáles AMD se veía afectada por dos y ya solucionó una, aclarando que no habrá un cambio de rendimiento significativo.

Parece que gracias a los medios y la gente, se solucionó o al menos redució un problema de seguridad que llevaba más de 10 años pululando.

Aunque Intel sea un oligarca capitalista y AMD «es la buenita del pueblo que se hizo grande», los de Redmond llevaban tiempo trabajando con Intel de manera secreta en la actualización de Microcódigo. ¿De manera secreta? Si, porque también existen otros factores, como que el público conocimiento de que todos tus procesadores acarrean unas fallas de seguridad, bajarán tus acciones y provocarán la cancelación de contratos y del rechazo a la renovación de éste.

Recordemos que tanto Intel, AMD, Nvidia y ahora VIA que entrará al mercado de CPUs a consumidores finales, son empresas. Deben ser rentables para subsistir, y aunque lo hicieron mal, Intel prefirió brindar velocidad por sobre la seguridad frente a estos ataques. La otra verdad es que no leí casos de noticias dónde Data Centers pierden algo por estos ataques. Estos métodos de hacking fueron descubiertos por una organización que se dedica a eso, y parece tan difícil replicar esa situación para acceder a donde se debería acceder, que no veo a Anonymous hackeando algo por la red. Así y todo, el parche ya está operativo y probamos que tal va (Windows 10, octava generación y SLI de 1070s).

Existen tres variantes de explotación, nombradas en la imágen.

Recuerdo cuándo la fiebre del Ransonware volvió el año pasado. Este método de encriptación de datos para luego pedir dinero para la liberación de éstos no es algo nuevo. Hace muchísimo que está, y otra vez se probó que, mientras Disney tuvo problemas con su última «Piratas del Caribe», los de a pie estaremos tranquilos de hackeos. Más preocupados deberiamos estar por los programas que nos Minan la PC sin que lo sepamos (hasta revisar las temperaturas o ver el uso del CPU/GPU) o de las barras de IE que no sabiamos borrar de chicos 😛

 

Los hackers siempre están un paso por delante

Salvo esta excepción dónde, tengo entendido, el descubrimiento de ambos exploits se dio por una organización de seguridad, siempre las fallas en el software se descubren gracias a los Hackers/Crackers. Por esta razón, si un hacker quisiera entrar en una computadora «X» posiblemente podría, a pesar de todo.

También tengan en cuenta que muchas veces el software o hardware más usado en el mercado es el más vulnerable: tal vez no porque sea inseguro, sino porque el hacker inteligente querrá ingresar donde mayor cuota de mercado hay. Tan solo comiencen a leer sobre los agujeros de seguridad de Ubuntu vs. Windows. No hay grandes diferencias, pero el factor importante es la cantidad de usuarios. En este caso tan particular, tanto Microsoft como toda la comunidad Linuxera tuvo que trabajar en el parche instantáneamente porque el mundo de los servidores está bastante compartido entre ambos Sistemas operativos, aunque GNU/Linux siempre tuvo más peso en esta balanza que les planteo.

 

Intel pierde un 30% de rendimiento debido al parche que llegó para solventar este problema

Es una frase que leo muy seguido en la página de Facebook y no podría estar más equivocada, al menos en el ámbito en el que nos movemos nosotros y los seguidores del website: juegos, ofimática y edición. Estas áreas no se verán para nada afectadas. También es curioso como, cuándo alguien pone «hasta un 30%» inmediatamente están las personas que, debido a algún problema mental, auguran que «Intel perderá 30% de rendimiento», diciendo que la empresa quebrará y AMD es lo mejor que existe. Ja ja ja, reír para no llorar.

La verdad se las traigo acá. Puse un i3 8100 y un i7 8700K en un motherboard MSI Z370 Gaming Plus, que demostró buenas temperaturas en sus componentes y bajo overclock no nos trajo dolores de cabeza. Más tarde empezaré con un review 😀

 

PC de pruebas

El equipo estará basado en una MSI Z370 Gaming Plus, junto a una fuente Sentey MBP 750W, Kingston UV400 240GB, SLI de GTX 1070 Asus Dual y los dos procesadores que protagonizan el test son el i7 8700K y el i3 8100, con una breve aparición de un i5 8400 en Blender 😀

Ahora si, los números los dejo acá y esas «caídas de 30% de rendimiento» se ven desmentidas, al menos en estos sectores. Recordemos que en estos ámbitos el intercambio entre kernel y el sistema en si es mínimo. No estamos virtualizando, para ver eso tendrán que ir a otro post (desgraciadamente no gozo de tanto tiempo para probarme la vida jajaja).

También aclaro que el archivo donde tenía los valores de FPS del Asassin’s Creed Origins lo borré sin querer, pero tampoco había diferencias de rendimiento. Eso si, el juego sigue sin soportar SLI a la fecha de hoy…

En el caso de los juegos, corrí dos veces la misma misión y luego promedié los FPS, para no mostrar las «Lucky Runs» sino un promedio que reflejaría un poco más el mundo real. La computadora, además del juego y el mismo Windows, tenía corriendo el Driver, Antivirus, MSI Afterburner y FRAPS en segundo plano.

Battefield 1 (Ultra a 1080p)

  • Intel Core i3 8100 (Windows + Parche): Máx 149fps | Mín 83fps
  • Intel Core i3 8100 (Windows sin parche): Máx 150fps | Mín 85fps
  • Intel Core i7 8700K (Windows + Parche): Máx 177fps | Mín 130fps
  • Intel Core i7 8700K (Windows sin parche): Máx 178fps | Mín 135fps

Cinebench R15

  • Intel Core i3 8100 (Windows + Parche): obtuvo 615Cb en multi-hilo y 160Cb en mono-hilo.
  • Intel Core i3 8100 (Windows sin parche): obtuvo 622Cb en multi-hilo y 162Cb en mono-hilo.
  • Intel Core i7 8700K (Windows + Parche): obtuvo 1230Cb en multi-hilo y 200Cb en mono-hilo.
  • Intel Core i7 8700K (Windows sin parche): obtuvo 1230Cb en multi-hilo y 200Cb en mono-hilo.

Excel (Simulación de «Monte Carlo»)

¿Qué es la simulación Monte Carlo?

  • Intel Core i3 8100 (Windows + Parche): 5 segundos con 70″‘
  • Intel Core i3 8100 (Windows sin parche) 5 segundos con 83″‘

Blender Render (BMW Test)

  • Intel Core i3 8100 (Windows + Parche): 20 minutos con 40 segundos
  • Intel Core i3 8100 (Windows sin parche): 20 minutos con 37 segundos
  • Intel Core i5 8400 (Windows + Parche): 11 minutos con 15 segundos
  • Intel Core i5 8400 (Windows sin parche): 11 minutos con 23 segundos
  • Intel Core i7 8700K (Windows + Parche): 6 minutos
  • Intel Core i7 8700K (Windows sin parche) 6 minutos

Geekbench (Compute Benchmark)

  • Intel Core i3 8100 (Windows + Parche): 217.480
  • Intel Core i3 8100 (Windows sin parche): 217.461

¿Velocidad de SSDs afectada?

Había leído que la velocidad de los SSDs estaría afectada también, y es verdad. En las pruebas, de manera sistemática el Update había bajado entre 5% y 12%. La velocidad de lectura y escritura apenas se vio afectada, en comparación con las pruebas 4K, por ejemplo. Probé con Crystal Disk Mark (2GB) aunque aclaramos que en el día a día, la diferencia será imperceptible.

 

¿Otras tareas que desarrollan las empresas se verían afectadas?

Los programas de contabilidad, base de datos, programación en general (IDEs, Compiladores), diseño, etc; no deberían verse afectados ni por un 5% por este parche. Son aplicaciones que no tienen un intercambio de datos con el kernel.

Sin embargo, deberiamos esperar una baja de entre 10% y 20% para los softwares de virtualización (según estimo, tal vez no pierda rendimiento como con los demás casos, pero expongo mi impresión) que usan las tecnologías propias de Intel y AMD para acceder a una funcionalidad plena del procesador anfitrión.

 

¿Que hay que hacer ahora?

Me preocupa más que Intel haga un socket nuevo porque «el nuevo procesador necesita más energía en pos de la seguridad» (excusa boba si las hay, pero de Intel no me sorprendería) a que realmente nos toque un ataque masivo a nosotros. Los que estarían preocupados serían las empresas (independientemente del procesador que usen), pero ya tienen el problema solucionado.

Cabe aclarar que estos dos exploits fueron descubiertos por una organización que se especializa en eso y no por un hacker, así que todavía ni se tuvo un fallo real de estos procesadores.


¿La NSA te espía constantemente y todo normal, pero la arquitectura x86_64 sufre de unos fallos nunca antes explotados y todos pierden la cabeza?

Relajensé…

PD: AMD no lo hizo mejor, lo hizo diferente

Videojuegos y películas: una relación de inspiración mutua
La industria del entretenimiento siempre nos brinda un notable catálogo...
¿Quién es el fabricante de nuestra fuente de poder?
La mayoría lo sabe, pero todavía hay muchas personas que...
Recopilación: Teclas para acceder a la BIOS/UEFI
El otro día nos tocó acceder a la BIOS de...
Review Remo Recover – Programa para recuperar archivos eliminados en SSD’s
Introducción La perdida de datos es un problema muy importante...

Telegram de Info Cero

Únete a nuestro Telegram para estar al tanto de todas las noticias