-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2018-01-07 a las 12:58 -0300, Juan Erbes escribió:
El 7 de enero de 2018, 10:35, Carlos E. R. <> escribió:
Una explicación sencilla de como funciona el asunto:
<https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/>
Obviamente la intención es decir que sus aparatos no están afectados, pero en el proceso explican muy sencillamente cual es el problema.
Ordenadores de un sólo nucleo no estarían afectados, porque no pueden paralelizar (en hardware), entiendo. Me queda la duda de si una máquina virtual con un sólo nucleo de una CPU con varios está afectada o no.
El tema no pasa por la cantidad de nucleos, sino por la cantidad de unidades de procesamiento paralelo dentro de cada nucleo, y esa tecnología fue introducida primero en los procesadores RISC, y luego adoptada en los procesadores x86.
Bueno, vale, pecata minuta :-) Lo que quiero decir es que en un procesador antiguo que sólo tiene un nucleo o como se llame, que no puede paralelizar en hardware, este fallo no puede ocurrir.
en.wikipedia.org/wiki/Reduced_instruction_set_computer
Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber: www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/
El comunicado de AMD: www.amd.com/en/corporate/speculative-execution
Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.
Conclusión: Los microprocesadores AMD solamente serían vulnerables a la variante 1, y debe resolverse mediante actualizaciones del kernel, que no afectarían la perfomance.
Hace unos días salió una actualización de seguridad para el microcódigo intel en Opensuse.
Si, lo he visto.
Convengamos, en que para que haya un ataque de seguridad a nivel del microprocesador, primero debe haber atravesado el firewall.
No, que va. Pueden conseguirlo mediante javascript, colocado en una página que visites. Incluso en un correo. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpSY94ACgkQtTMYHG2NR9W8ngCfYEJVaXwIgdEFJeWNAf0yqR8w NDgAn0evrN4U/DAe6rC1wvE+FebZcqzC =NYSD -----END PGP SIGNATURE-----