On 05/11/2018 17.16, Daniel Bauer wrote:
... y en mi bios no hay opción para "disable SMT/Hyperthreading" ...
«Simultaneous MultiThreading is a performance feature that works by splitting up each physical core of a processor into virtual cores, known as threads, allowing each core to run two instruction streams at once.» No todos los núcleos hacen eso. mira aquí, creo que sale: cat cat /proc/cpuinfo El kernel puede o no usarlo. Pero si lo tiene y no lo usas, la penalización de rendimiento es gorda. Ahora bien, el atacante tiene que tener acceso y poder ejecutar un proceso atacante en un pseudo-nucleo para poder escuchar lo que pasa en el otro pseudo-nucleo (y no es simple). Así que salvo que ejecutéis procesos de otra gente en vuestras máquinas no os afecta. Algo es algo (count your blessings). «While the PortSmash attack has been confirmed to work on Intel's Kaby Lake and Skylake processors at this moment, researchers "strongly suspected" the attack to work on other SMT architectures, including AMD's, with some modifications to their code.» Yo creo que esto es puramente accidental. Yo estudié algo de diseño de procesadores, y la verdad, de seguridad ni hablaron. Yo creo que nadie pensó que estas cosas eran posibles, se han inventado ahora. -- Cheers / Saludos, Carlos E. R. (from openSUSE 15.0 (Legolas))