Meltdown » MuyComputer
[ Meltdown ]
Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel anuncia chips con hardware rediseñado contra Meltdown y Spectre

Intel ha anunciado protección por hardware contra las vulnerabilidades Meltdown y Spectre, en dos nuevas series de procesadores Xeon e Intel Core de octava generación que se comercializarán en el segundo semestre de 2018.El CEO de Intel, Brian Krzanich, prometió una solución permanente a nivel de silicio (hardware) para mitigar estas vulnerabilidades que tienen en vilo a la industria tecnológica y consumidores desde primeros de año. Una respuesta ante la certeza que estas vulnerabilidades no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware, en todos todos los procesadores Intel actuales.Así las cosas, además de emitir parches para los procesadores comercializados durante los cinco últimos años, sexta, séptima y octava generación Core (arquitecturas Skylake, Kaby Lake y Coffee Lake) y los procesadores de cuarta y quinta generación Core, Haswell y Broadwell, Intel prometió el lanzamiento de nuevos chips.Y van a llegar antes de lo previsto. Será en la nueva generación de procesadores escalables Intel Xeon (nombre en código Cascade Lake) y también en la octava generación de procesadores Intel Core para ordenadores personales. Intel ha rediseñado partes del procesador para incorporar nuevos niveles de protección mediante particionamiento que protegerán los procesadores de las Variantes 2 (Meltdown) y 3 (Spectre).Intel explica este particionamiento como unos “muros protectores” adicionales entre las aplicaciones y los niveles de privilegios de los usuarios que crean un obstáculo para las personas malintencionadas.En teoría estarán protegidos y sin sufrir la pérdida de rendimiento que sufren los micros actuales cuando se parchean vía software. Conviene matizar que los nuevos procesadores no estárán libres de la Variante 1 (Spectre) de estas vulnerabilidades, incluso con el nuevo hardware. Tendrán que ser parcheados con mitigaciones vía software.Intel no ha anunciado cuando podrían estar disponibles procesadores completamente libres de estas vulnerabilidades, suponemos con siguientes arquitecturas. Tampoco la situación de todos los procesadores vendidos hasta ahora con estas vulnerabilidades, salvo la promesa de continuar actualizando su microcódigo y parcheos vía software.
10 comentarios1 shares
16/03/2018Jose Montes
Intel libera actualizaciones contra Spectre y Meltdown para Ivy Bridge y Sandy Bridge

Intel libera actualizaciones contra Spectre y Meltdown para Ivy Bridge y Sandy Bridge

Aunque la tormenta generada por Meltdown y Spectre parece haberse ido lejos, todavía quedan muchas (podríamos decir que hasta la mayoría) CPU vulnerables en funcionamiento que requerirán de parches tanto en el firmaware como en el software que ejecutan para mantener su seguridad.Después de Skylake, Kaby Lake, Coffe Lake, Haswell y Broadwell, Intel sigue “retrocediendo” generaciones para llevar los parches contra Meltdown y Spectre a Ivy Bridge (Intel Core de tercera generación) y Sandy Bridge (Intel Core de segunda de generación). La última versión del microcódigo abarca arquitecturas adicionales como Gladden Xeon y Broadwell Xeon.Intel también ha publicado los parches en versión beta para Westmere Xeon, basado en la primera generación de Intel Core lanzada en 2010, además de para Nehalem Xeon, Westmere y algunos modelos de Arrandale y Clarkdale, que empezaron a ser distribuidos en el mismo año. Con este movimiento ya quedan menos arquitecturas de procesadores Intel sin parchear, de las que se pueden destacar a Bloomfield Core, cuyos parches todavía no han entrado en fase beta, y familia Clarksfield, que abarca un Core i7 Extreme para portátiles que es vendió hasta 2012.Aunque Spectre es un fallo que ha afectado a los procesadores de forma más o menos generalizada (además de ser de momento imposible de resolver), Meltdown ha golpeado con especial dureza a Intel, ya que pocos modelos de CPU que no son suyos se han visto afectados, entre ellos los usados por los dispositivos iOS y algunos Cortex.Fuente: PCWorld
9 comentarios0 shares
10/03/2018Eduardo Medina
Microsoft publica parches contra Spectre

Microsoft publica parches contra Spectre

Microsoft ha publicado parches para mitigar los ataques que aprovechen las vulnerabilidades en procesadores conocidas como Meltdown y Spectre.Las vulnerabilidades en procesadores requieren actualizaciones de software a nivel de firmware, de sistema operativo y de aplicaciones. En todo caso, recuerda que garantizar al 100% la seguridad solo será posible actuando en el hardware o lo que es lo mismo, cambiando el procesador. En el caso de Intel, los modelos libres de vulnerabilidades solo estarán disponibles hasta el lanzamiento de la plataforma Ice Lake.Intel ya entregó a socios y proveedores el microcódigo actualizado para mitigar las vulnerabilidades bajo plataformas SkylaKe, Kaby Lake y Coffee Lake y más recientemente para Haswell y Broadwell. Para generaciones más antiguas como Ivy Bridge y Sandy Bridge se encuentran en fase beta y están siendo probados, mientras que las generaciones anteriores (Bloomfield, Clarksfield y Wolfsdale) están en una etapa de “planificación previa”.Usando este nuevo código de Intel, Microsoft ha publicado un parche contra Spectre, pero sólo para Skylake y las últimas versiones de Windows 10 y Windows Server. Además, los parches todavía no están disponibles en Windows Update y se liberan bajo el Microsoft Update Catalog. La actualización mencionada es la KB4090007 y requiere descarga e instalación manual.Parece que las actualizaciones van a ir llegando parcialmente para cada una de las plataformas y sistemas. Seguramente, para no repetir los fallos de sistemas que provocaron bloqueos, reinicios y errores en equipos actualizados que obligaron a frenar la distribución de los parches. Un engorro en la distribución, pero una medida para aumentar la estabilidad general. Cuando todos los parches estén disponibles es segura una gran actualización ya bajo Windows Update que los incluya todos.Junto al anuncio del parche, Microsoft ha recordado la obligatoriedad de contar en el sistema con un antivirus compatible y actualizado para poder instalar los parches contra Meltdown y Spectre. La compañía recalca que este tipo de parches requiere que los proveedores de antivirus establezcan una clave de registro porque las soluciones de seguridad realizan acciones específicas como “llamadas no admitidas a la memoria del núcleo de Windows” que son incompatibles con los parches y pueden provocar errores y bloqueos de “pantalla azul de la muerte” (BSOD) impidiendo el arranque de los sistemas. Ya vimos en este artículo la problemática (y solución) del bloqueo de las actualizaciones de seguridad de Windows 7.Finalmente, Microsoft promete seguir trabajando con socios de la industria en las mitigaciones y herramientas adicionales contra estas vulnerabilidades y recuerda la necesidad de "mantener al día" los sistemas, recomendando la última versión de Windows 10, Fall Creators Update, "la versión más segura de Windows".Más información | Windows Blog Últimos parches contra Spectre | Catálogo de Microsoft Update
1 comentario0 shares
02/03/2018Jose Montes
Intel libera actualizaciones contra Spectre y Meltdown para Haswell y Broadwell

Intel libera actualizaciones contra Spectre y Meltdown para Haswell y Broadwell

El gigante del chip ha publicado un nuevo documento PDF que confirma que ya tiene actualizaciones estables para mitigar Spectre y Meltdown en procesadores Haswell y Broadwell, generaciones que como sabrán muchos de nuestros lectores dieron vida a los Core 4000 y Core 5000 en todas sus variantes salvo las "Extreme", en cuyo caso equivalen a Core 5000 y Core 6000 respectivamente.Como no podía ser de otra forma esas actualizaciones no sólo benefician a los procesadores Core Haswell y Broadwell de consumo general sino también a todas las versiones dirigidas al sector profesional (gama Xeon) y a las variantes de menor rendimiento, como los Pentium y Celeron.Según la documentación oficial que ha dado Intel estas actualizaciones son totalmente estables y funcionan con los procesadores que tienen los siguientes números de identificación: Procesadores Haswell306C3. 4066. 306F2. 40651. 306C3.Procesadores Broadwell50662. 50663. 50664. 40671. 406F1. 306D4. 40671 .No hay duda de que es una buena noticia ya que significa que Intel ha podido resolver los problemas presentes en las primeras actualizaciones que acababan produciendo reinicios y pantallazos azules, y al mismo tiempo confirma que no era posible mitigar estas vulnerabilidades con parches generales dirigidos a todas las arquitecturas afectadas. Dicho de otra forma, que era necesario desarrollar parches concretos para determinados grupos de arquitecturas.En la documentación que ha publicado Intel podemos ver que otras generaciones más antiguas como Ivy Bridge y Sandy Bridge todavía se encuentran en fase beta y que están siendo probados, mientras que las generaciones anteriores (Bloomfield, Clarksfield y Wolfsdale) están en una etapa de "planificación previa".Esto quiere decir que todavía tienen mucho camino por delante, pero al menos podemos sacar en claro que los de Santa Clara van a lanzar parches de seguridad incluso para las generaciones más antiguas.Más información: The Register.
3 comentarios0 shares
28/02/2018Isidro Ros
Microsoft bloquea actualizaciones de seguridad en PCs Windows 7 sin antivirus

Microsoft bloquea actualizaciones de seguridad en PCs Windows 7 sin antivirus

Los ordenadores personales con sistema operativo Windows 7 sin antivirus instalados no están recibiendo las últimas actualizaciones de seguridad publicadas por Microsoft en enero y febrero, lo que significa que no están protegidos contra los ataques basados ​​en Meltdown y Spectre.Nos cuentan el problema y la solución en myce. A partir de la actualización de enero de 2018, Microsoft requiere que los proveedores de antivirus establezcan una clave de registro específica en equipos con Windows 7. Esta clave indica que los sistemas son compatibles con los parches publicados para proteger los equipos de los ataques basados en las vulnerabilidades de procesadores, Meltdown y Spectre.Según Microsoft, la clave es necesaria porque las soluciones de seguridad realizan acciones específicas como "llamadas no admitidas a la memoria del núcleo de Windows" que son incompatibles con los parches y pueden provocar errores y bloqueos de "pantalla azul de la muerte" (BSOD) impidiendo el arranque de los sistemas. Básicamente, al establecer una clave de registro específica, los antivirus le dicen a Windows Update que funcionará sin problemas después de que se hayan instalado los parches contra Meltdown y Spectre.¿Y si los equipos no tienen ningún antivirus instalado? Simplemente la clave de registro no está configurada y Windows Update bloquea las actualizaciones a niveles de parche de diciembre de 2017. Por ello, los usuarios de Windows 7 que desean recibir las actualizaciones de seguridad más recientes tienen dos opciones, instalar un producto antivirus o configurar esta clave de registro.Otro problema es que ni siquiera el Defender de Windows 7 (la solución de seguridad nativa del sistema) funciona para establecer la clave, por lo que habría que instalar el Microsoft Security Essentials (MSE) o un antivirus de terceros compatible. Solución sin antivirus La alternativa a lo anterior para seguir recibiendo los parches (recordemos que Windows 7 tiene soporte extendido y debería recibir estas actualizaciones hasta el 14 de enero de 2020) es modificar una entrada en el registro del sistema como indican en ghacks:Abre el editor del registro escribiendo regedit en el buscador del sistema Navega en la ruta "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat" Haz clic con el botón derecho del ratón en la carpeta QualityCompat y crea un nuevo valor de Dword (32 bits) Nómbralo como "cadca5fe-87d3-4b96-b7fb-a231484277cc" y asígnale un valor "0"También puedes descargar el archivo SetAntivirusRegistryKeyWindows.zip, descomprimirlo y ejecutar el archivo "win7antivirus-reg.reg" que realizará los pasos anteriores automáticamente. Como siempre que hablamos de editar el registro, se recomienda realizar una copia de seguridad previa del mismo, por si algo falla poderlo restaurar.
14 comentarios3 shares
28/02/2018Juan Ranchal
Cannon Lake no será inmune a Spectre y Meltdown, sólo Ice Lake

Cannon Lake no será inmune a Spectre y Meltdown, sólo Ice Lake

Spectre y Meltdown han sido las dos vulnerabilidades más importantes que han sacudido los cimientos del sector tecnológico en los últimos años, un problema muy grave que sólo Ice Lake de Intel logrará solucionar a nivel de silicio.En artículos anteriores habíamos visto que todos los procesadores Coffee Lake seguirán estando afectados por ambas vulnerabilidades porque están presentes a nivel de arquitectura, lo que significa que es necesario un cambio a nivel de silicio para desarrollar procesadores que sean inmunes a aquellas.Se esperaba que los procesadores Cannon Lake lograsen mitigar ambas vulnerabilidades gracias a los cambios integrados a nivel de arquitectura, pero las últimas informaciones que hemos podido ver aseguran que sólo Ice Lake resolverá ambos fallos de seguridad de forma definitiva.Esto se debe a que Cannon Lake se empezó a desarrollar hace varios años, de hecho iba a llegar al mercado en 2016, fecha en la que todavía no se conocía la existencia de Spectre y Meltdown. Por lo tanto la arquitectura que sirve de base a aquella no fue construida para mitigar esas vulnerabilidades.Para que Cannon Lake quedase inmunizada contra Spectre y Meltdown sería necesario desechar el trabajo invertido en esa arquitectura e introducir una nueva, un movimiento que podría suponer un coste muy elevado para Intel e interferir en la hoja de ruta que tenía marcada el gigante del chip.Por si tenéis dudas sobre esta cuestión tranquilos, os lo explicamos de una manera sencilla para que quede claro. Cannon Lake es una reducción de proceso que parte de Coffee Lake como arquitectura base (que a su vez es una evolución menor de Kaby Lake), es decir su esencia es la misma que la de los Core 8000 pero en lugar de estar fabricados en proceso de 14 nm darán el salto a los 10 nm.Más información: DvHardware.
9 comentarios1 shares
20/02/2018Isidro Ros
Descubren malware que intenta aprovechar Spectre y Meltdown

Descubren malware que intenta aprovechar Spectre y Meltdown

Expertos en seguridad han confirmado que ya han identificado alrededor de 130 muestras de malware que intentan aprovechar Spectre y Meltdown, dos fallos de seguridad graves que como sabemos dan forma a vulnerabilidades presentes en procesadores Intel (todas las variantes), AMD (sólo Spectre) y ARM (algunos modelos son invulnerables).La mayoría de esas muestras de malware que intentan aprovechar Spectre y Meltdown se encuentran en una fase previa que podemos considerar como de prueba, lo que significa que todavía no se están utilizando para lanzar ataques a gran escala pero que podrían convertirse en una amenaza real y muy grave a corto plazo.En Fortinet, empresa dedicada a la ciberseguridad que ha publicado esta información, han comentado: "La velocidad a la que los cibercriminales están apuntando a vulnerabilidades conocidas se está acelerando claramente. WannaCry y NotPetya sirven como ejemplos perfectos de la necesidad de parchear sistemas vulnerables lo antes posible. Esta es la razón por la cual surgieron nuestras inquietudes cuando conocimos recientemente algunas de las mayores vulnerabilidades jamás reportadas, que afectan prácticamente a todos los procesadores desarrollados desde 1995 por los fabricantes de chips Intel, AMD y ARM". La situación puede volverse muy complicada. Intel está teniendo problemas para dar una solución efectiva a Spectre que garantice un funcionamiento óptimo y estable del sistema y otros fabricantes están trabajando contrarreloj para lanzar parches que mitiguen las vulnerabilidades a nivel de BIOS, única forma de lograr una protección "completa".Hemos entrecomillado porque hay fuentes que indican que la única manera de conseguir una protección plena frente a Spectre y Meltdown es cambiar el procesador por uno que tenga soluciones a nivel de silicio, es decir que utilice una nueva arquitectura libre de ambas vulnerabilidades.Por otro lado debemos tener en cuenta que aunque se produzca el despliegue de parches definitivos la responsabilidad queda en manos de los particulares y de los departamentos TI de cada empresa ya que tendrán que actualizar sus equipos, algo que en el caso de empresas de gran tamaño puede implicar un esfuerzo y un coste considerable.Más información: WCCFTech.
7 comentarios11 shares
01/02/2018Isidro Ros
Intel no venderá procesadores libres de Meltdown y Spectre hasta finales de 2018

Intel no venderá procesadores libres de Meltdown y Spectre hasta finales de 2018

Los próximos procesadores Intel que se comercializarán a finales de 2018 estarán libres de las vulnerabilidades Meltdown y Spectre, según anuncio del CEO de la compañía en la presentación de resultados financieros.Brian Krzanich prometió una solución permanente a nivel de silicio (hardware), La compañía dice haber asignado un equipo con sus mejores ingenieros. "Estamos comprometidos con la tarea y estoy seguro de que estamos preparados para el desafío", explicó el CEO de Intel.Respuesta necesaria para calmar a los inversores y en general a toda la industria, ya que, como advirtieran desde el centro de respuesta a incidentes de seguridad en tecnologías de la información, CERT, y otros analistas de seguridad, cada vez está más claro que estas vulnerabilidades en procesadores que afectan a su misma arquitectura no podrán ser solucionadas al 100% mediante parches de software, ni siquiera actuando en el firmware. Por no hablar de la pérdida de rendimiento que, poco o mucho sufren los equipos al aplicar los parches.El CEO de Intel no entró en otros temas espinosos. Las demandas contra la compañía; su venta de acciones justamente antes de salir a la luz las vulnerabilidades o la petición de explicaciones del Congreso de EE.UU (a Intel y otras tecnológicas) en relación con el descubrimiento de las vulnerabilidades; el embargo establecido desde junio hasta enero, las filtraciones que se produjeron antes de su vencimiento y las empresas afectadas que conocieron de forma anticipada de la existencia de Spectre y Meltdown.Tampoco comentó la cuestión que más preocupa al usuario de a pie (y a departamentos TI) que tienen equipos con hardware Intel afectados por Meltdown y Spectre ¿Qué ocurre con el procesador actual de su máquina? ¿Habrá solución de seguridad definitiva? ¿Y sin perder rendimiento?
18 comentarios106 shares
26/01/2018Juan Ranchal
Linus Torvalds: los parches contra Meltdown y Spectre son “total y completa basura”

Linus Torvalds: los parches contra Meltdown y Spectre son “total y completa basura”

La polémica de Meltdown y Spectre no ha hecho más que comenzar. Y va para largo. Ya conoces que los vectores de ataque de estas vulnerabilidades afectan a una característica denominada ejecución especulativa usada en la misma arquitectura de los procesadores modernos. Y de ahí la complejidad para su parcheo y de la pérdida de rendimiento resultante.El problema es monumental y se ha acrecentado tras la primera publicación (The Register) que sacó a la luz las vulnerabilidades. Desde entonces, el alcance mediático ha sido planetario y ha obligado al lanzamiento de actualizaciones a todos los niveles. Parches ya complicados de por sí y -quizá- sin el suficiente tiempo para realizar las debidas pruebas internas. El resultado ha sido problemas de ejecución de los equipos que ha obligado a Intel a recomendar el retrasar del despliegue de parches contra Meltdown y Spectre.A estos parches se ha referido el creador de Linux, Linus Torvalds, en unas declaraciones comentadas por nuestros compañeros de muylinux y que no tienen desperdicio: los parches de Intel contra Meltdown y Spectre son "total y completa basura". No son las primeras declaraciones del jefe de Linux contra Intel por este tema, pero en este caso va bastante más lejos.Dice Torvalds que los parches preparados por Intel "no tienen sentido e ignoran un problema importante, ya que toda la interfaz de hardware está literalmente mal diseñada por imbéciles”. Y no se queda aquí. Linus asegura que Intel no está atajando la raíz del problema porque ello afectaría a los resultados de rendimiento de los chips.Acusación grave aunque resultado temido y conocido. Mitigar estas vulnerabilidades terminará afectando en mayor o menor grado al rendimiento dependiendo de los equipos y de la carga de las CPUs. Y eso si se consiguen superar porque cada vez parece más certero el comentario del CERT que conviene tener en cuenta: "para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“.Y no por cualquiera. Sino por unos procesadores de nueva generación con diferente arquitectura. De momento la única solución son parches y más parches. Los que han llegado hasta ahora y según Linus Torvalds: "total y completa basura". 
27 comentarios271 shares
23/01/2018Juan Ranchal
Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel ha actualizado su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y "otros comportamientos impredecibles". La recomendación afecta a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales.¡Estábamos pocos y parió la abuela! A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones que podemos calificar como caótica.A este respecto, Intel pide a sus socios de la industria "centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación". Unas actualizaciones que Intel entregó a los proveedores el pasado fin de semana y que -en teoría- llegarán (cuando lleguen) libres de reinicios y los comportamientos impredecibles que cita, una vez identificadas sus causas.Intel pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que "están trabajando todo el día para abordar este tema". Meltdown y Spectre: la pesadilla va a continuar Los problemas técnicos de la aplicación de parches deben ser lo suficientemente grave como para que Intel recomiende parar máquinas. Y sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probarlas internamente y que una vez liberados los parches no causaran más problemas que los propios de seguridad que pretenden combatir.O es más complicado que lo que nos han contado hasta ahora. Hay que recalcar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos. Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió el verdadero problema y de ahí que nos preguntáramos si ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? “Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“ Tela marinera. Ya iremos actualizando cuando se liberen los nuevos parches, esperemos que sin más fallos. La recomendación ya la conoces: no aplicar ningún parche de los emitidos hasta ahora. Para los usuarios que los hayan aplicado y tengan problemas, una opción en devolver el sistema a una versión anterior mediante el método de restauración.
18 comentarios40 shares
23/01/2018Juan Ranchal
Los parches contra Spectre y Meltdown provocan reinicios en CPUs Intel nuevas

Los parches contra Spectre y Meltdown provocan reinicios en CPUs Intel nuevas

En esta noticia ya os contamos que los parches de seguridad para mitigar Spectre y Meltdown estaban dando problemas con procesadores Haswell y Broadwell, una situación que lamentablemente se ha extendido a otros modelos ya que dichas actualizaciones provocan reinicios en CPUs Intel de nueva generación.Navin Shenoy, vicepresidente del grupo de Centros de Datos de Intel, confirmó esos problemas de reinicios en CPUs Intel Skylake y Kaby Lake, y también precisó que ocurren igualmente en algunas configuraciones con procesadores Sandy Bridge e Ivy Bridge (serie Core 2000 y Core 3000 respectivamente).Por desgracia Intel todavía no ha identificado la causa de estos reinicios, aunque Shenoy se ha mostrado optimista y ha confirmado que están trabajando duro para desarrollar nuevas actualizaciones de microcódigo que llegarán en fase beta a los proveedores dentro de una semana.Dichas actualizaciones podrían servir para resolver esos reinicios, al menos en teoría, pero de momento no queda otra que esperar a ver cómo evoluciona la situación en los próximos días.En otro orden de cosas Intel ha aprovechado para seguir repasando el impacto en términos de rendimiento que están teniendo los parches de seguridad contra Spectre y Meltdown, y según sus últimas pruebas en servidores basados en arquitectura escalable Intel Xeon de última generación de doble socket las cargas de trabajo basadas en Java apenas reflejaron una pérdida de rendimiento del 4%.Las pérdidas de rendimiento más importantes se produjeron en las pruebas de I/O, donde se registraron caídas de hasta el 25% en escritura al pasar los tests más exigentes.De nuevo Shenoy mostró su lado más optimista y confirmó que la compañía está buscando formas de reducir el impacto que han tenido las actualizaciones de seguridad contra Spectre y Meltdown.Más información: Neowin.
13 comentarios13 shares
18/01/2018Isidro Ros
InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

La aplicación InSpectre es una solución muy sencilla que nos permite descubrir en segundos si nuestro PC está debidamente protegido contra Spectre y Meltdown, dos fallos de seguridad sobre los que ya os hemos hablado en artículos anteriores.Dicha aplicación ha sido desarrollada por Steve Gibson, un experto en seguridad muy conocido que ha dado forma a una herramienta muy recomendable para lidiar con el caos que han generado Spectre y Meltdown, ya que evita tener que hacer comprobaciones complejas a través del sistema para verificar si estamos protegidos y al mismo tiempo nos ofrece información útil sobre el estado del equipo, como por ejemplo el rendimiento y los pasos pendientes.Por ejemplo si nuestro equipo ha sido parcheado para hacer frente a Spectre a nivel de sistema operativo pero no hemos actualizado la BIOS no estaremos totalmente protegidos, una información que aparecerá directamente en InSpectre.Además de servir como herramienta de verificación del estado del PC también cuenta con dos botones que permiten deshabilitar las protecciones contra Spectre y Meltdown. Puede que parezca absurdo, pero puede ser extremadamente útil para realizar pruebas que muestren la pérdida de rendimiento en equipos en estado "pre-parche" y "post-parche".He probado esta aplicación y podéis estar tranquilos, es totalmente fiable y efectivamente funciona, ya que he utilizado dos equipos (uno actualizado y protegido y otro no actualizado) para verificar que es efectiva de verdad. Con todo tened en cuenta que sólo funciona en Windows.Más información y descarga: Web oficial.
34 comentarios92 shares
17/01/2018Isidro Ros
Chequeo contra Meltdown y Spectre en Windows, CPU y navegadores ¿Estás protegido?

Chequeo contra Meltdown y Spectre en Windows, CPU y navegadores ¿Estás protegido?

Microsoft ha publicado un script de PowerShell que permite comprobar desde Windows si el sistema y CPU están protegidos contra las vulnerabilidades en procesadores, Meltdown y Spectre. Al tiempo, Tencent ha publicado una herramienta para comprobar si el navegador web que estás usando es vulnerable. Revisamos ambos métodos. Chequeo contra Meltdown y Spectre en Windows y CPU El script comprueba la instalación de los parches para el sistema y también los relativos al firmware preparado por Intel y que distribuirán los respectivos fabricantes para sus equipos. Vamos con un paso a paso:Para entrar en la consola avanzada de Windows, accede al menú alternativo del sistema y ejecuta la versión de administración:Una vez dentro de PowerShell copia y pega la instrucción "Install-Module SpeculationControl" (sin comillas) y pulsa entrar. Confirma el proveedor NuGet entrando "S" y pulsando entrar. Las políticas de ejecución estándar no permitirán correr el script. Ejecuta estos dos comandos para autorizarlas: "$SaveExecutionPolicy = Get-ExecutionPolicy" y "Set-ExecutionPolicy RemoteSigned -Scope Currentuser". Cuando la instalación se complete copia y pega "Import-Module SpeculationControl" y pulsa entrar. Haz lo mismo con el comando "Get-SpeculationControlSettings" y pulsa entrar. Verás una página de información como la siguiente:De la información anterior se desprende que el sistema operativo Windows está parcheado, pero no el firmware del procesador en la BIOS/UEFI, algo que sugiere el mismo script. Unos parches que ha facilitado Intel (y también AMD) a los fabricantes y que deben llegar en los próximos días.En cuanto a la actualización de Windows se realiza desde Windows Update, si bien Microsoft la ha pausado en equipos con procesadores AMD ante los problemas en el inicio del sistema. La actualización también exige antivirus parcheados si tienes alguno instalado más allá de Windows Defender. Puedes revisarlos en esta lista de Google.Finalmente, antes de salir de la consola avanzada de Windows, recuerda devolver las políticas del sistema a su estado original con el comando "Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser". Chequeo contra Spectre en navegadores web La comprobación de las vulnerabilidades de Spectre (CVE-2017-5753 y CVE-2017-5715) ante ataques en navegadores web es mucho más sencilla a través de la herramienta de Tencent. Simplemente pincha sobre el enlace CPU Vulnerability checker y haz clic en el botón de chequeo.El comprobador sirve para navegadores de escritorio y móviles. Hemos comprobado sobre Windows 10 las últimas versiones de Chrome, Firefox, Edge y Opera, obteniendo el mismo resultado: no vulnerables a Spectre.Problema colosal el de Meltdown y Spectre, tanto para prevenir los ataques que puedan llegar para el sistema, aplicaciones y hardware vulnerable, como por la pérdida de rendimiento de los equipos para mitigarlos. Continuará.
1 comentario79 shares
15/01/2018Juan Ranchal
Rendimiento de los iPhone 7 y iPhone 8 tras los parches contra Meltdown y Spectre

Rendimiento de los iPhone 7 y iPhone 8 tras los parches contra Meltdown y Spectre

Justo ayer vimos en este artículo que el rendimiento del iPhone 6 se reduce hasta en un 40% tras aplicar los parches de seguridad que mitigan las vulnerabilidades Meltdown y Spectre, ¿pero qué ocurre con los iPhone 7 y iPhone 8?Ambos son dos de los terminales más actuales que comercializa Apple actualmente y cuentan con SoCs de última generación muy potentes, lo que significa que ofrecen un elevado nivel de rendimiento y que por tanto tienen más margen para "amortiguar" los posibles efectos negativos de dichos parches.Los chicos de GSMArena nos dejan una sencilla comparativa en la que podemos ver el impacto que han tenido los parches en el rendimiento de los iPhone 7 y iPhone 8. En este último utilizan el modelo "Plus", que utiliza el mismo SoC que el iPhone 8.[caption id="attachment_206520" align="aligncenter" width="750"] Rendimiento del iPhone 8 Plus antes (izquierda) y después (derecha) del parche.[/caption][caption id="attachment_206521" align="aligncenter" width="750"] Rendimiento del iPhone 8 Plus antes y después del parche.[/caption] Como podemos ver los resultados son buenos, ya que en líneas generales la pérdida de rendimiento es mínima tanto en el iPhone 7 como en el iPhone 8 Plus. Esto resulta muy interesante, sobre todo porque ni siquiera se ha notado una caída en la velocidad de acceso a la memoria.Los resultados chocan frontalmente con los que vimos en el caso del iPhone 6 pero son positivos y confirman que aquellos que compraron un iPhone 7, un iPhone 8 o sus versiones Plus no tienen que preocuparse por las consecuencias de la actualización contra Spectre y Meltdown, ya que la pérdida de rendimiento que suponen es mínima y no se notará en absoluto.[caption id="attachment_206518" align="aligncenter" width="750"] Rendimiento del iPhone 7 antes y después del parche.[/caption]De momento no hemos podido ver pruebas de rendimiento con el iPhone 6s, pero es un terminal que a nivel de especificaciones está más cerca del iPhone 6 que del iPhone 7 (ambos tienen CPU de doble núcleo y no de cuatro como aquél), así que es posible que muestre una pérdida de rendimiento similar.
5 comentarios16 shares
13/01/2018Isidro Ros
Intel confirma pantallazos azules de la muerte en Haswell y Broadwell tras parchear Spectre y Meltdown

Intel confirma pantallazos azules de la muerte en Haswell y Broadwell tras parchear Spectre y Meltdown

El gigante del chip está cumpliendo con su promesa de ofrecer una transparencia total en lo que respecta a la evolución del proceso para mitigar de forma efectiva Spectre y Meltdown, fallos de seguridad graves que están dando problemas adicionales en los procesadores basados en las arquitecturas Haswell y Broadwell.Es algo bastante curioso ya que Haswell y Broadwell son dos generaciones que relativamente recientes y marcaron un salto diferente a pesar de su cercanía temporal. La primera fue un tock sobre Ivy Bridge, lo que significa que mantuvo el proceso de fabricación a 22 nm e incrementó el rendimiento.Por contra Broadwell fue un tick sobre Haswell, lo que supone que mantuvo en líneas generales un rendimiento casi idéntico pero redujo el proceso de fabricación hasta los 14 nm. Dicho proceso se mantendría posteriormente en Skylake y sería mejorado en Kaby Lake y Coffee Lake.El caso es que Intel ha reconocido que están recibiendo informes de algunos clientes afectados por una mayor tasa de reinicios espontáneos (pantallazos azules) en sistemas que han instalado los últimos parches de seguridad.Los sistemas sistemas afectados utilizan CPUs basados en las arquitecturas Haswell y Broadwell, lo que sugiere que se trata de un problema específico con dichas generaciones que fueron utilizadas para desarrollar tanto procesadores de consumo general como profesionales.La compañía de Santa Clara ha dicho que están trabajando con sus socios para sacar adelante una solución efectiva en el menor tiempo posible (probablemente nuevas actualizaciones de software), y que las liberarán a través de las vías habituales cuando estén disponibles.
22 comentarios134 shares
13/01/2018Isidro Ros
AMD se ve obligada a aclarar la situación de sus CPUs frente a Meltdown y Spectre

AMD se ve obligada a aclarar la situación de sus CPUs frente a Meltdown y Spectre

La firma de Sunnyvale ha decido emitir un nuevo comunicado oficial por las informaciones que se están publicado sobre la situación de sus CPUs frente a Meltdown y Spectre, fallos de seguridad que como sabemos afectan a los procesadores Intel y de forma limitada también a algunas arquitecturas ARM.A la hora de hablar del grado de afectación de CPUs frente a Meltdown y Spectre se está dando por hecho en algunos medios que los procesadores AMD son igual de vulnerables que los de Intel y esto no es cierto.Por desgracia es un problema que está más extendido de lo que parece así que hemos creído conveniente aclarar la situación de forma resumida tomando como base el comunicado de AMD:Spectre en su variante 1: Afecta a los procesadores AMD. La compañía cree que esta amenaza se puede contener con un parche a nivel de sistema operativo (SO) y ha estado trabajando con los principales proveedores para dar una solución cuanto antes. Spectre en su variante 2: Afecta a los procesadores AMD, aunque están convencidos de que el riesgo es mínimo por las diferencias a nivel de arquitectura de sus procesadores. A pesar de ello han confirmado que no quieren correr riesgos y que liberarán actualizaciones de microcódigo opcionales que estarán disponibles para los procesadores Ryzen y EPYC a partir de esta semana. Meltdown: AMD está convencida de que no afecta a sus procesadores, y por lo tanto no tiene que tomar medidas.Por último, aunque no por ello menos importante, desde AMD han querido dejar claro que sus GPUs Radeon no están afectadas por Meltdown y Spectre.Toda esta información viene directamente de Mark Papermaster, vicepresidente y jefe de tecnología de AMD.Más información: HardOCP.
12 comentarios15 shares
12/01/2018Isidro Ros
Intel detalla la pérdida de rendimiento al parchear Meltdown y Spectre

Intel detalla la pérdida de rendimiento al parchear Meltdown y Spectre

Intel ha actualizado los resultados de las pruebas internas realizadas para evaluar la pérdida de rendimiento al parchear sistemas y firmware para mitigar las vulnerabilidades en procesadores, Meltdown y Spectre.Es continuación del artículo que publicamos ayer sobre los efectos en la 8ª generación de procesadores Core (“Kaby Lake Refresh” y “Coffe Lake”), en esta ocasión con más detalles y extendiéndolo a los procesadores de 7ª y 6ª generación Core ("Kaby Lake" y "Skylake").Antes de nada, Intel insiste que no ha recibido ninguna noticia de explotación de estas vulnerabilidades para acceder a los datos de los clientes y dice está trabajando muy duro con el resto del sector para desarrollar y distribuir los parches de software y firmware para ellos. Estos últimos comenzarán a estar disponibles la semana próxima. También promete ir publicando actualizando las pruebas de rendimiento internas para mantener informados a los clientes. Rendimiento al parchear Meltdown y Spectre Para medir el impacto de rendimiento en sistemas parcheados, Intel ha empleado distintas suites como SYSmark 2014 SE, PCMark 10, 3DMark y WebXPTR, corriendo sistemas operativos parcheados Windows 10 y también Windows 7, bajo distintos procesadores (Core i7-8700K, Core i7-8650U Core i7-7920HQ y Core i7-6700K) y corriendo en PCs de buen nivel con 16 y 8 Gbytes de RAM, SSD a PCIe y también sobre discos duros.Intel mantiene en el 6% de media la pérdida de rendimiento tras parchear los equipos con los procesadores de 8ª generación. Con procesadores Kaby Lake la pérdida aumenta al 7%, mientras que con los Skylake, la ralentización aumenta al 8%.Pruebas de rendimiento tras parchear Meltdown y Spectre - Intel - 10 de enero Intel explica que, en ciertos casos, es posible que algunos usuarios observen un impacto ligeramente superior. Por ejemplo, aquellos usuarios que empleen aplicaciones web con operaciones complejas de JavaScript pueden llegar a experimentar un impacto más elevado (hasta el 10% con la 8ª generación y superiores en el resto de procesadores.En juegos, no se observan apenas pérdidas, máximo el 3% con Skylake en algunos test con DirectX 11. En ese escenario, como sabes, mandan totalmente las GPUs y éstas no se ven afectadas por las vulnerabilidades.También han medido el rendimiento en las mismas plataformas ejecutando Windows 7, una configuración común en la base instalada, especialmente en entornos de oficinas, obteniendo datos similares a los obtenidos con Windows 10, a pesar que las pruebas de Microsoft devolvieron resultados bastante peores en Windows 7.Tendremos que esperar a los parches descritos para el firmware y a más pruebas para valorar la situación, pero, como dijimos desde el principio, la pérdida de rendimiento existe y aumenta a medida que utilizamos procesadores de anteriores generaciones. No hay datos oficiales de plataformas anteriores (Broadwell o Haswell), pero nos tememos que la pérdida de rendimiento tras parchear Meltdown y Spectre será muy superior.Intel ha prometido la máxima transparencia en las pruebas que está realizando y aclara que, "no deseamos que el rendimiento de nuestros productos se vea afectado de ninguna manera y somos conscientes de que nuestros clientes comparten este deseo. Sin embargo, la seguridad de nuestros productos y de los datos de nuestros clientes es nuestra prioridad número uno".El problema es que la pérdida de rendimiento puede hacer que una parte de usuarios opten por no actualizar. Además, la distribución de los parches está siendo algo caótica y la actualización para Windows ha causado reinicios, fallos y bloqueos en distintos equipos. Personalmente, en los equipos de producción he frenado cualquier actualización hasta que estén disponibles los parches para el firmware y los nuevos que a buen seguro van a llegar para los sistemas operativos. En equipos de consumo la recomendación es actualizar.Pruebas de rendimiento - Intel
10 comentarios48 shares
12/01/2018Juan Ranchal
Intel establece en el 6% el coste de rendimiento para mitigar Meltdown y Spectre

Intel establece en el 6% el coste de rendimiento para mitigar Meltdown y Spectre

Seguimos con el 'tema del año' haciéndonos eco de la publicación por Intel de información oficial sobre el impacto que sobre el rendimiento de los equipos pueden tener los parches que se están publicando para mitigar las vulnerabilidades en procesadores, Meltdown y Spectre.Antes de nada, Intel explica que no ha recibido ninguna información sobre la explotación de estas vulnerabilidades para acceder a los datos de los clientes. Al menos, un aspecto tranquilizador en el apartado de la seguridad. Además, confirma que para las CPUs Intel comercializadas en los últimos cinco años, la semana que viene estarán disponibles actualizaciones para más del 90% de ellos y a finales de mes, estarán disponibles el resto.En cuanto al tema del rendimiento, Intel insiste que "no espera que el impacto sea de importancia para los usuarios medios de ordenadores. Esto significa que los usuarios de PCs en casas y en lugares de trabajo no deberían observar una ralentización significativa de sus sistemas en tareas habituales como la lectura de correos electrónicos, la escritura de documentos o el acceso a fotos digitales".Para medir el impacto de rendimiento en sistemas parcheados, Intel ha empleado la suite de testeo SYSmark 2014 SE bajo procesadores de octava generación de procesadores Core y en concreto, un Core i7-8700K y un Core i7-8650U corriendo en PCs de buen nivel con 16 y 8 Gbytes de RAM, SSD a PCIe y la última versión (parcheada) de Windows 10.Las conclusiones, siempre preliminares porque Intel las va a ir repitiendo y aún faltan las actualizaciones para el firmware y otras que van a llegar para el sistema operativo, es que el impacto en el rendimiento se sitúa en el 6% o menos de media, mientras que los resultados de pruebas individuales obtuvieron unos resultados entre el 2% y el 14%.Tendremos que esperar a los parches descritos y a más pruebas para valorar la situación, pero, como dijimos desde el principio, la pérdida de rendimiento existe y según las pruebas oficiales de Microsoft que publicábamos ayer, en procesadores Intel anteriores (de Haswell para abajo) y con sistemas Windows y y 8 la situación será bastante peor: la mayoría de usuarios notarán una disminución en el rendimiento del sistema".Es imposible valorar la percepción de cada usuario sobre la "ralentización" de sus equipos. Y hablamos de percepción porque sólo unos pocos entusiastas correrán este tipo de benchmarks y se basarán más en sensaciones. Tenemos esperanza que sucesivos parches suavicen la pérdida de rendimiento, pero el caso es muy grave, tanto por las vulnerabilidades en sí, como por el impacto para mitigarlas. Vía | IntelActualización: Más detalles de la pérdida de rendimiento al parchear Meltdown y Spectre en la 8ª generación de procesadores Core (“Kaby Lake Refresh” y “Coffe Lake”) y los relativos a los procesadores de 7ª y 6ª generación Core (“Kaby Lake” y “Skylake”).
35 comentarios37 shares
11/01/2018Juan Ranchal
Microsoft confirma pérdida de rendimiento tras parchear Windows contra Meltdown y Spectre

Microsoft confirma pérdida de rendimiento tras parchear Windows contra Meltdown y Spectre

Microsoft ha confirmado pérdida de rendimiento de los equipos informáticos con Windows tras su parcheo contra las vulnerabilidades en procesadores, Meltdown y Spectre.Terry Myerson, vicepresidente ejecutivo del Grupo de Windows y Dispositivos de Microsoft, ha detallado en un artículo las conclusiones de las pruebas internas realizadas tras aplicar los primeros parches disponibles para Windows.Ya lo advertíamos. La pérdida de rendimiento existe, aunque varía bastante según la versión del sistema operativo, la plataforma hardware que utilicemos y cada uno de los tres parches aplicados porque su impacto es diferente. El resumen publicado por Myerson nos pone sobre la pista de lo que puede esperar cada usuario, en este caso referido a las distintas versiones de Windows y los procesadores de Intel utilizados:Con Windows 10 y procesadores Intes recientes (PC 2016 - con plataformas Skylake, Kaby Lake o posteriores), los puntos de referencia muestran una desaceleración de un solo dígito, pero no esperamos que la mayoría de usuarios noten cambios en el uso diario debido a que estos porcentajes se reflejan en milisegundos. Con Windows 10 en procesadores más antiguos (PC 2015 - Plataforma Haswell o anteriores), algunos puntos de referencia muestran desaceleraciones más importantes, y esperamos que algunos usuarios noten disminución en el rendimiento del sistema. Con Windows 8 y Windows 7 en las plataformas hardware más antiguos (PC 2015 - Plataforma Haswell o anteriores), esperamos que la mayoría de usuarios noten una disminución en el rendimiento del sistema. Windows Server en cualquiera de las plataformas de hardware, especialmente en cualquier aplicación IO-intensiva, muestra un impacto más significativo de rendimiento cuando se habilita las mitigaciones para aislar código no confiable dentro de una instancia de Windows Server. Es por eso que se recomienda evaluar el riesgo del código no confiable para cada instancia de Windows Server, y el equilibrio equilibrar la seguridad frente equilibrio del rendimiento para su entorno.No son buenas noticias, especialmente para usuarios que usen procesadores Intel de anteriores generaciones (Haswell y anteriores) con Windows 7 y Windows 8, que verán "retrasos significativos" una vez aplicada las actualizaciones, según las pruebas de Microsoft. El mismo CERT, el centro estadounidense de respuesta a incidentes de seguridad en tecnologías de la información, confirmaba la noticia original de The Register y hablaba de una pérdida de rendimiento de hasta el 30%. Sería una auténtica barbaridad y obligaría a reemplazar el procesador en algunos casos de uso.Y ello a nivel de consumo. En Windows Server la situación es más delicada e incluso Myerson, aconseja "evaluar" el parcheo ante el "impacto de rendimiento significativo". Algo que también comentó Intel cuando hablaba de "algunas cargas de trabajo especializadas podrían observar un impacto notable en el rendimiento". Concluyendo. Microsoft confirma lo que ya sabíamos. Las actualizaciones que se están publicando para mitigar los ataques bajo estas vulnerabilidades y que tienen que ver con la propia arquitectura y funcionamiento de los procesadores, reducen el rendimiento en todos los casos. De manera "ligera" o "modesta" con las últimas plataformas de hardware y Windows 10, y con impacto "significativo" en plataformas y sistemas anteriores.Más información:Impacto de rendimiento tras parchear Windows contra Meltdown y Spectre | Microsoft Preguntas y respuestas sobre Meltdown y Spectre | mcpro Seguridad contra Meltdown y Spectre | Intel ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? | MuyComputer
23 comentarios73 shares
10/01/2018Juan Ranchal
Prueba de rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10

Prueba de rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10

Los chicos de Hardware Unboxed han publicado una completa comparativa de rendimiento tras parchear Meltdown y Spectre tanto en Windows 10 como a nivel de BIOS, y además han utilizado un procesador Core i3 8100, lo que nos permite ver las consecuencias en una CPU de gama media-baja de cuatro núcleos y cuatro hilos.Esto es importante por una razón muy sencilla, y es que un procesador como ese no tiene el mismo margen para amortiguar el impacto de una posible pérdida de rendimiento que uno que cuente con seis o más núcleos, algo que ya os comentamos en su momento en este otro artículo.Echando un vistazo a los resultados vemos que el rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10 se reduce en casi todas las pruebas, aunque en la mayoría de los casos nos encontramos con una pérdida mínima (sobre todo en juegos).Lo único que merece la pena destacar es la pérdida de rendimiento con unidades SSD, una comparativa que podéis ver en la segunda mitad del vídeo. La caída de rendimiento tras actualizar es notable y se produce en la mayoría de las pruebas.De momento no es posible probar el rendimiento de procesadores antiguos como los Core serie 2000 porque es necesaria una actualización de la BIOS para completar la protección contra Spectre, y ésta todavía no ha llegado a las placas base que soportan dichas CPUs.Podemos sacar un dato positivo de todo esto, y es que al menos parece que se confirma aquello que dijo Intel de que un usuario normal no iba a notar una pérdida importante de rendimiento en la mayoría de los casos.
5 comentarios40 shares
08/01/2018Isidro Ros
[ ]