[opensuse-es] Meltdown y Spectre: Kroah-Hartman habla de los parches y Linus Torvalds vuelve a cargar contra Intel
Para tener al día a la comunidad linuxera, Kroah-Hartman publicó el pasado día 19 de enero una actualización para explicar un poco sobre la situación actual de los parches, diciendo que ahora los desarrolladores del kernel están intentando resolver los problemas relacionados con Spectre, ya que en la anterior ocasión reconoció que se centraron en Meltdown, contra el cual había, al menos aparentemente, una solución más clara. Por otro lado, recomienda seguir lwm.net para estar al tanto de todos los detalles. El ingeniero alemán explica en esta ocasión cómo averiguar si una instalación de Linux es vulnerable a Meltdown y/o a las vulnerabilidades de Spectre. Para ello solo hay que ejecutar el siguiente comando: # grep . /sys/devices/system/cpu/vulnerabilities/* Lo que dice Linus Torvalds: En una discusión con otro de los desarrolladores, que además fue empleado de Intel y uno de los encargados de los parches contra los mencionados vectores de ataque, ha respondido que los parches implementados por el gigante del chip son “total y completamente basura”. Como argumento, ha cargado contra su funcionamiento, diciendo que “hacen locuras” que se podrían considerar “sin sentido”. Torvalds comenta que “eso es en realidad ignorar un problema importante, ya que toda la interfaz de hardware está literalmente mal diseñada por imbéciles” https://www.muylinux.com/2018/01/22/meltdown-spectre-kroah-hartman-linus-tor... Salu2 -- USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES: http://www.opensuse.org/es/ Puedes visitar mi blog en: http://jerbes.blogspot.com.ar/ -- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Content-ID: <alpine.LSU.2.21.1802110212200.13255@Telcontar.valinor> El 2018-01-29 a las 08:52 -0300, Juan Erbes escribió: ...
El ingeniero alemán explica en esta ocasión cómo averiguar si una instalación de Linux es vulnerable a Meltdown y/o a las vulnerabilidades de Spectre. Para ello solo hay que ejecutar el siguiente comando:
# grep . /sys/devices/system/cpu/vulnerabilities/*
Originalmente, esto sólo funcionaba en Tumbleweed con kernel ultimo. Pero veo que han aplicado la modificación de manera que en Leap 42.3 también funciona: cer@Telcontar:~> grep . /sys/devices/system/cpu/vulnerabilities/* /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI /sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: Barriers /sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline cer@Telcontar:~> - -- Saludos Carlos E. R. (desde openSUSE 42.3 x86_64 "Malachite" en Telcontar) -----BEGIN PGP SIGNATURE----- Version: GnuPG v2 iEYEARECAAYFAlp/mMcACgkQtTMYHG2NR9WABwCfR9xCUOg2kEPraqIWDzPLDfR1 FuMAn2/lZQ9L/mtafaYKQ1A6H7S8S1KC =Z3TW -----END PGP SIGNATURE-----
participants (2)
-
Carlos E. R.
-
Juan Erbes