[Multi] El fallo de seguridad en los procesadores Intel también afecta a los de AMD y ARM
#13
Cita
AMD parcheará el microcódigo de sus procesadores para protegerlos contra Spectre

AMD ha anunciado que publicará actualizaciones de microcódigo destinadas a proteger sus procesadores Ryzen y Epyc contra la vulnerabilidad Spectre. Los parches serán publicados a lo largo de esta semana y por el momento se desconoce si su aplicación redundará en una pérdida de rendimiento, que es una de las grandes preocupaciones de los clientes empresariales.

Si bien inicialmente AMD declaró que sus procesadores no estaban afectados por la vulnerabilidad Meltdown y que las posibilidades de ser víctimas de Spectre eran prácticamente nulas, eso no implicaba que el riesgo a este segundo fallo fuera inexistente. De hecho, Google demostró un exploit que afecta a los procesadores de AMD, motivo por el cual la compañía se ha visto obligada a lanzar estas actualizaciones.

Los parches se enviarán a los fabricantes de hardware, que a continuación los integrarán en sus actualizaciones oficiales para su despliegue. Más adelante, ya a lo largo de las próximas semanas, AMD también lanzará actualizaciones de firmware para proteger algunos de sus procesadores antiguos, aunque el comunicado no señala los modelos concretos.

En cuanto a la actualización de Windows, que es paralela al parcheo del firmware para los procesadores, AMD ha señalado que está trabajando con Microsoft para reanudar su distribución. La difusión de este software fue paralizada tras detectarse problemas técnicos en algunos equipos con procesadores Opteron, Athlon y Turion X2 Ultra. AMD espera que las actualizaciones vuelvan a estar disponibles la próxima semana.

El hardware de las tarjetas gráficas está a salvo

AMD también ha aprovechado su último comunicado para señalar que "las arquitecturas de GPU AMD Radeon no usan ejecución especulativa y por lo tanto no son susceptibles a estas amenazas". No cabe por tanto esperar actualizaciones, como sí ha sido el caso de Nvidia. Estas declaraciones podrían considerarse un punto y final con respecto a la seguridad de sus GPU.

Por otro lado, Nvidia ha emitido esta mañana un breve comunicado indicando que sus GPU no están afectadas por las vulnerabilidades en cuestión. Ni Meltdown ni Spectre son agujeros que afecten directamente a su hardware, sino a la CPU del ordenador. El problema para Nvidia reside en que la segunda variante de Spectre puede ser utilizada para lanzar ataques de ejecución especulativa que engañan a software sin fallos de seguridad (como los drivers de la tarjeta gráfica) para acceder a información protegida. 

"Confiamos en que nuestra arquitectura gráfica es inmune al problema de seguridad reportado", señala Nvidia en su mensaje, recordando al mismo tiempo que la última actualización de drivers no busca reforzar la seguridad de sus tarjetas, sino "mitigar el problema de seguridad de la CPU".

Fuente
#14
Cita
El parche de Intel contra Spectre causa reinicios en algunos chips antiguos

El descubrimiento de las vulnerabilidades Meltdown y Spectre ha causado una auténtica conmoción, con fabricantes de hardware y desarrolladores de software apresurándose a lanzar parches con los que cerrar una de las brechas más importantes en la historia de la informática. Desafortunadamente, las prisas nunca son buenas consejeras, y buena prueba de ello es que Intel ha reconocido que algunos sistemas dotados con procesadores antiguos están experimentando "un mayor número de reinicios" del sistema tras actualizar su BIOS.

De acuerdo con la información facilitada con Intel, estos reinicios afectan de forma particular a los chips Broadwell (Core i3/5/7 5000 para portátiles) y Haswell (Core i3/5/7 4000 para equipos de sobremesa y portátiles). Tom's Hardware, que recoge las declaraciones oficiales de Intel, hace bien en señalar que el fabricante no indica si los sistemas con Broadwell-E (Core i7 6000) se incluyen o no en la lista de chips con problemas tras la actualización.

Intel explica que en estos momentos está trabajando con socios y clientes para "comprender, diagnosticar y atajar este problema". Asimismo, desde la firma se afirma que sus ingenieros "están trabajando directamente con clientes de centros de datos para discutir el asunto".

Intel recomienda seguir aplicando las actualizaciones

El riesgo de dejar sin parchear estas vulnerabilidades es demasiado grande como para ser ignorado, por lo que Intel recomienda instalar todas las actualizaciones correspondientes pese a la posibilidad de experimentar problemas de estabilidad. 

Cabe recordar que a las actualizaciones de Intel también se deben sumar las propias del sistema operativo y, si corresponde, las de la tarjeta gráfica, puesto que el tipo de ataque habilitado por Spectre permite aprovechar sus drivers (aunque estos no presenten debilidad alguna) para acceder a información de otra forma protegida. 

El impacto de estos parches sobre el rendimiento de los procesadores varía en función de la generación, el sistema operativo y la carga de trabajo, por lo que habrá usuarios que no noten cambio alguno y otros que sí apreciarán una reducción de prestaciones.

Fuente
#15
Cita
Y los que tenemos Ivy bridge?
#16
Cita
Con la última actualización de macOS High Sierra 10.13.2 también parchean en parte esta vulnerabilidad, desde Apple recomiendan instalarla. Yo que estoy todavía en macOS Sierra 10.12.6 voy a aprovechar formateando y haré una instalación limpia desde 0.
#17
Cita
Intel pide a los usuarios que dejen de aplicar el parche contra Spectre debido a problemas técnicos

La pesadilla de Intel con Spectre y Meltdown parece no tener fin. A la gravedad de ambas vulnerabilidades se la ha sumado la torpeza de la compañía a la hora de diseñar un parche que mitigue sus efectos. Una semana después de reconocer que su aplicación provoca reinicios en los procesadores, Intel pide a los usuarios que dejen de instalarlo debido a los problemas técnicos que ocasiona.

Navin Shenoy, vicepresidente ejecutivo de Intel y gerente de Data Center Group, ha anunciado en un comunicado que la compañía ya tiene localizado el origen del problema que provoca los reinicios, pero hasta que la nueva versión del parche que mitiga los efectos de Spectre no esté disponible recomienda omitir su aplicación. El consejo va dirigido a todo el mundo, incluyendo OEMs, proveedores de servicios en la nube, fabricantes de sistemas, proveedores de software y usuarios finales.

En el mensaje Intel afirma que de momento ha identificado el problema de los reinicios inesperados en los procesadores Broadwell y Haswell. Actualmente la nueva versión del parche está siendo probado por los socios de la compañía y el objetivo es ofrecer nuevos detalles sobre su disponibilidad para los usuarios finales a lo largo de esta semana. Los procesadores más modernos como Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake igualmente sufren reinicios; Intel afirma que también está trabajando en solucionar el problema en estas plataformas.

Desde que se publicó la existencia de Spectre y Meltdown el lanzamiento de parches ha sido constante y en muchas ocasiones se ha tenido que actuar rápidamente. Las actualizaciones a nivel de sistema operativo no han presentado demasiados incidentes, pero los parches para los procesadores han sido más delicados. A los problemas de los reinicios con Intel debemos sumar los que Microsoft se encontró al descubrir que AMD no siguió la documentación proporcionada por la compañía. En esa ocasión también se paralizó la distribución de parches.

Fuente
#18
Cita
Madre mía, que esto no para hoygan. Pero mi Ryzencito nuevo está chachi ¿No? Voy a darle unos abrazos para que sepa lo mucho que le quiero y como valoro que hay entrado en mi vida


Salto de foro:


Usuarios navegando en este tema: 2 invitado(s)