[opensuse-es] Intel la ha liado parda
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 O en español: <https://www.meneame.net/story/detectan-error-masivo-diseno-cpu-intel-solucionarlo-ralentizara> <https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores> - -- Cheers, Carlos E. R. (from openSUSE 42.2 x86_64 "Malachite" at Telcontar) - ---------- Forwarded message ---------- Date: Wed, 3 Jan 2018 13:02:31 +0100 From: Roger Oberholtzer <> To: Open SUSE General <opensuse@opensuse.org> Subject: [opensuse] Time to look for a kernel update... http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/ - -- Roger Oberholtzer - -- To unsubscribe, e-mail: opensuse+unsubscribe@opensuse.org To contact the owner, e-mail: opensuse+owner@opensuse.org -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpNWj0ACgkQtTMYHG2NR9Xn6wCeI1W4B4Tj+ZG2pXLH8K+WMPA8 yIAAn3LTNf0lFUt6XEePey+/WqKcamEr =p979 -----END PGP SIGNATURE-----
2018-01-03 19:33 GMT-03:00 Carlos E. R. <robin.listas@telefonica.net>:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
O en español:
<https://www.meneame.net/story/detectan-error-masivo-diseno-cpu-intel-solucionarlo-ralentizara>
- -- Cheers, Carlos E. R. (from openSUSE 42.2 x86_64 "Malachite" at Telcontar) - ---------- Forwarded message ---------- Date: Wed, 3 Jan 2018 13:02:31 +0100 From: Roger Oberholtzer <> To: Open SUSE General <opensuse@opensuse.org> Subject: [opensuse] Time to look for a kernel update...
http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
¿Una falla? ¿O un back door intencional? Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 On Wednesday, 2018-01-03 at 23:56 -0300, Juan Erbes wrote:
<https://www.meneame.net/story/detectan-error-masivo-diseno-cpu-intel-solucionarlo-ralentizara>
http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
¿Una falla?
¿O un back door intencional?
No, no es una puerta trasera. Esas cosas se hacen con sutileza. Es un fallo terrible. No me extrañaría ver pleitos gordos y pérdidas de accionariado. Cómo y porqué ha pasado no está nada claro, porque ni siquiera se sabe bien cual es el "fallo". Puede ser una optimización de velocidad hecha por un grupo de idiotas. Imposible pensar que nadie se daría cuenta, pero es que no se han dado cuenta en una década... - -- Cheers, Carlos E. R. (from openSUSE 42.2 x86_64 "Malachite" at Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpNmogACgkQtTMYHG2NR9XQSACfZ1Op31DbBKTSZuq4zNcYtSAM hiAAniFWZCwzE+UiSjRgHp6TSkeCOvsI =QiCg -----END PGP SIGNATURE-----
Te me has adelantado... entré en la lista para comentarlo :-) El día 4 de enero de 2018, 4:07, Carlos E. R. <robin.listas@telefonica.net> escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
On Wednesday, 2018-01-03 at 23:56 -0300, Juan Erbes wrote:
<https://www.meneame.net/story/detectan-error-masivo-diseno-cpu-intel-solucionarlo-ralentizara>
http://www.theregister.co.uk/2018/01/02/intel_cpu_design_flaw/
¿Una falla?
¿O un back door intencional?
No, no es una puerta trasera. Esas cosas se hacen con sutileza.
Es un fallo terrible. No me extrañaría ver pleitos gordos y pérdidas de accionariado. Cómo y porqué ha pasado no está nada claro, porque ni siquiera se sabe bien cual es el "fallo".
Alguien se está jugando la cárcel: https://www.marketwatch.com/story/intel-ceo-sold-millions-in-stock-after-com...
Puede ser una optimización de velocidad hecha por un grupo de idiotas. Imposible pensar que nadie se daría cuenta, pero es que no se han dado cuenta en una década...
Será recordado, será épico. Leí en un blog no especializado que también afecta a AMD y ARM y todas los modelos desde 1995 :-? http://francis.naukas.com/2018/01/04/meltdown-spectre-microprocesador-intel-... -- Saludos, miguel Los agujeros negros son lugares donde dios dividió por cero. Black holes are places where god divided by zero. Steven Wright -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.2.21.1801041404350.425@Telcontar.valinor> El 2018-01-04 a las 10:36 +0100, miguel gmail escribió:
Te me has adelantado... entré en la lista para comentarlo :-)
Quise adelantarme a Juan ;-)
El día 4 de enero de 2018, 4:07, Carlos E. R. <> escribió:
On Wednesday, 2018-01-03 at 23:56 -0300, Juan Erbes wrote:
... Por cierto, ya hay gente que ha hecho demostraciones de ataques y dicen que es muy fácil.
Alguien se está jugando la cárcel: https://www.marketwatch.com/story/intel-ceo-sold-millions-in-stock-after-com...
Ví algo anoche, sí.
Puede ser una optimización de velocidad hecha por un grupo de idiotas. Imposible pensar que nadie se daría cuenta, pero es que no se han dado cuenta en una década...
Será recordado, será épico.
Leí en un blog no especializado que también afecta a AMD y ARM y todas los modelos desde 1995 :-?
http://francis.naukas.com/2018/01/04/meltdown-spectre-microprocesador-intel-...
En el enlace del CEO de más arriba lo menciona: However, the filing also notes that Krzanich adopted the plan just a month before the sales, on Oct. 30, 2017. According to researchers, Intel and other chip makers were informed June 1, 2017, about dual vulnerabilities named Meltdown and Spectre, one inherent in Intel chips and another baked into all CPUs. Andrei Borzenkov en la lista inglesa ha dicho: There are multiple exploits. One apparently relies on what can be considered hardware design and so it is possible that AMD is not vulnerable. Others simply (ab-)use speculative instruction execution/branch prediction and were PoC for Intel, AMD and ARM. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpOKGYACgkQtTMYHG2NR9UaOACbBiHILlfZm+xKLYvwtfod+riH xI8AmwSAuljjlBulq4xW/KTsZv5NsWJy =Kcbo -----END PGP SIGNATURE-----
El 04/01/18 a las 14:13, Carlos E. R. escribió:
Content-ID: <alpine.LSU.2.21.1801041404350.425@Telcontar.valinor>
El 2018-01-04 a las 10:36 +0100, miguel gmail escribió:
Te me has adelantado... entré en la lista para comentarlo :-)
Quise adelantarme a Juan ;-)
El día 4 de enero de 2018, 4:07, Carlos E. R. <> escribió:
On Wednesday, 2018-01-03 at 23:56 -0300, Juan Erbes wrote:
...
Por cierto, ya hay gente que ha hecho demostraciones de ataques y dicen que es muy fácil.
Alguien se está jugando la cárcel: https://www.marketwatch.com/story/intel-ceo-sold-millions-in-stock-after-com...
Ví algo anoche, sí.
Puede ser una optimización de velocidad hecha por un grupo de idiotas. Imposible pensar que nadie se daría cuenta, pero es que no se han dado cuenta en una década...
Será recordado, será épico.
Leí en un blog no especializado que también afecta a AMD y ARM y todas los modelos desde 1995 :-?
http://francis.naukas.com/2018/01/04/meltdown-spectre-microprocesador-intel-...
En el enlace del CEO de más arriba lo menciona:
However, the filing also notes that Krzanich adopted the plan just a month before the sales, on Oct. 30, 2017. According to researchers, Intel and other chip makers were informed June 1, 2017, about dual vulnerabilities named Meltdown and Spectre, one inherent in Intel chips and another baked into all CPUs.
Andrei Borzenkov en la lista inglesa ha dicho:
There are multiple exploits. One apparently relies on what can be considered hardware design and so it is possible that AMD is not vulnerable. Others simply (ab-)use speculative instruction execution/branch prediction and were PoC for Intel, AMD and ARM.
-- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar)
Bueno, yo que estaba esperando a enero para ponerme manos a la obra, recordais "500 euros para mejorar un equipo".... Ahora que hacer.... -- openSUSE Leap 42.2 Versión de KDE Plasma 5.8.3 Versión del Kernel 4.4.46-11-default Procesador: 4xIntel Core 2 Quad CPU Q8200@ 2.33 GHZ Memoria 3,9 GiB de RAM Tarjeta Grafica NVIDIA GeForce 9600 GT/PCIe/SSE2
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2018-01-06 a las 19:58 +0100, Nacho escribió:
Bueno, yo que estaba esperando a enero para ponerme manos a la obra, recordais "500 euros para mejorar un equipo".... Ahora que hacer....
Buf. Yo de tí, AMD. También están afectados, pero no por ambos asuntos. No el más grave, en hardware. Cual, ni idea. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpSIV0ACgkQtTMYHG2NR9U/nQCfbVOJYCg5vtMSVmBTofBDgyjW TfgAn3JhJPCe728WVCK3BWihvURulVSC =e+nx -----END PGP SIGNATURE-----
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Una explicación sencilla de como funciona el asunto: <https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/> Obviamente la intención es decir que sus aparatos no están afectados, pero en el proceso explican muy sencillamente cual es el problema. Ordenadores de un sólo nucleo no estarían afectados, porque no pueden paralelizar (en hardware), entiendo. Me queda la duda de si una máquina virtual con un sólo nucleo de una CPU con varios está afectada o no. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpSIiAACgkQtTMYHG2NR9XnggCgkKqvSlqQrK0eMOhA34lo3laz d6cAn0mK1Tlc0PXUcD/Qmy35eN0QJTdq =Cf7g -----END PGP SIGNATURE-----
El 7 de enero de 2018, 10:35, Carlos E. R. <robin.listas@telefonica.net> escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
Una explicación sencilla de como funciona el asunto:
<https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/>
Obviamente la intención es decir que sus aparatos no están afectados, pero en el proceso explican muy sencillamente cual es el problema.
Ordenadores de un sólo nucleo no estarían afectados, porque no pueden paralelizar (en hardware), entiendo. Me queda la duda de si una máquina virtual con un sólo nucleo de una CPU con varios está afectada o no.
El tema no pasa por la cantidad de nucleos, sino por la cantidad de unidades de procesamiento paralelo dentro de cada nucleo, y esa tecnología fue introducida primero en los procesadores RISC, y luego adoptada en los procesadores x86. en.wikipedia.org/wiki/Reduced_instruction_set_computer Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber: www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/ El comunicado de AMD: www.amd.com/en/corporate/speculative-execution Google Project Zero (GPZ) Research Title Details Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected. Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date. Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences. Conclusión: Los microprocesadores AMD solamente serían vulnerables a la variante 1, y debe resolverse mediante actualizaciones del kernel, que no afectarían la perfomance. Hace unos días salió una actualización de seguridad para el microcódigo intel en Opensuse. Convengamos, en que para que haya un ataque de seguridad a nivel del microprocesador, primero debe haber atravesado el firewall. Me rebotó, veré si ahora pasa! Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2018-01-07 a las 12:58 -0300, Juan Erbes escribió:
El 7 de enero de 2018, 10:35, Carlos E. R. <> escribió:
Una explicación sencilla de como funciona el asunto:
<https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/>
Obviamente la intención es decir que sus aparatos no están afectados, pero en el proceso explican muy sencillamente cual es el problema.
Ordenadores de un sólo nucleo no estarían afectados, porque no pueden paralelizar (en hardware), entiendo. Me queda la duda de si una máquina virtual con un sólo nucleo de una CPU con varios está afectada o no.
El tema no pasa por la cantidad de nucleos, sino por la cantidad de unidades de procesamiento paralelo dentro de cada nucleo, y esa tecnología fue introducida primero en los procesadores RISC, y luego adoptada en los procesadores x86.
Bueno, vale, pecata minuta :-) Lo que quiero decir es que en un procesador antiguo que sólo tiene un nucleo o como se llame, que no puede paralelizar en hardware, este fallo no puede ocurrir.
en.wikipedia.org/wiki/Reduced_instruction_set_computer
Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber: www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/
El comunicado de AMD: www.amd.com/en/corporate/speculative-execution
Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.
Conclusión: Los microprocesadores AMD solamente serían vulnerables a la variante 1, y debe resolverse mediante actualizaciones del kernel, que no afectarían la perfomance.
Hace unos días salió una actualización de seguridad para el microcódigo intel en Opensuse.
Si, lo he visto.
Convengamos, en que para que haya un ataque de seguridad a nivel del microprocesador, primero debe haber atravesado el firewall.
No, que va. Pueden conseguirlo mediante javascript, colocado en una página que visites. Incluso en un correo. - -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlpSY94ACgkQtTMYHG2NR9W8ngCfYEJVaXwIgdEFJeWNAf0yqR8w NDgAn0evrN4U/DAe6rC1wvE+FebZcqzC =NYSD -----END PGP SIGNATURE-----
Off Topic total, pero ojito a los parches de MS Windows para AMD: https://www.theregister.co.uk/2018/01/08/microsofts_spectre_fixer_bricks_som... El día 7 de enero de 2018, 19:15, Carlos E. R. <robin.listas@telefonica.net> escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
El 2018-01-07 a las 12:58 -0300, Juan Erbes escribió:
El 7 de enero de 2018, 10:35, Carlos E. R. <> escribió:
Una explicación sencilla de como funciona el asunto:
<https://www.raspberrypi.org/blog/why-raspberry-pi-isnt-vulnerable-to-spectre-or-meltdown/>
Obviamente la intención es decir que sus aparatos no están afectados, pero en el proceso explican muy sencillamente cual es el problema.
Ordenadores de un sólo nucleo no estarían afectados, porque no pueden paralelizar (en hardware), entiendo. Me queda la duda de si una máquina virtual con un sólo nucleo de una CPU con varios está afectada o no.
El tema no pasa por la cantidad de nucleos, sino por la cantidad de unidades de procesamiento paralelo dentro de cada nucleo, y esa tecnología fue introducida primero en los procesadores RISC, y luego adoptada en los procesadores x86.
Bueno, vale, pecata minuta :-)
Lo que quiero decir es que en un procesador antiguo que sólo tiene un nucleo o como se llame, que no puede paralelizar en hardware, este fallo no puede ocurrir.
en.wikipedia.org/wiki/Reduced_instruction_set_computer
Vulnerabilidades Spectre y Meltdown: todo lo que necesitas saber:
www.welivesecurity.com/la-es/2018/01/05/vulnerabilidades-spectre-meltdown-todo-lo-que-necesitas-saber/
El comunicado de AMD: www.amd.com/en/corporate/speculative-execution
Google Project Zero (GPZ) Research Title Details
Variant One Bounds Check Bypass Resolved by software / OS updates to be made available by system vendors and manufacturers. Negligible performance impact expected.
Variant Two Branch Target Injection Differences in AMD architecture mean there is a near zero risk of exploitation of this variant. Vulnerability to Variant 2 has not been demonstrated on AMD processors to date.
Variant Three Rogue Data Cache Load Zero AMD vulnerability due to AMD architecture differences.
Conclusión: Los microprocesadores AMD solamente serían vulnerables a la variante 1, y debe resolverse mediante actualizaciones del kernel, que no afectarían la perfomance.
Hace unos días salió una actualización de seguridad para el microcódigo intel en Opensuse.
Si, lo he visto.
Convengamos, en que para que haya un ataque de seguridad a nivel del microprocesador, primero debe haber atravesado el firewall.
No, que va. Pueden conseguirlo mediante javascript, colocado en una página que visites. Incluso en un correo.
- -- Saludos Carlos E. R. (desde openSUSE 42.2 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2
iEYEARECAAYFAlpSY94ACgkQtTMYHG2NR9W8ngCfYEJVaXwIgdEFJeWNAf0yqR8w NDgAn0evrN4U/DAe6rC1wvE+FebZcqzC =NYSD -----END PGP SIGNATURE-----
-- Saludos, miguel Los agujeros negros son lugares donde dios dividió por cero. Black holes are places where god divided by zero. Steven Wright -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (4)
-
Carlos E. R.
-
Juan Erbes
-
miguel gmail
-
Nacho