Meltdown » MuyComputer
[ Meltdown ]
Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel recomienda retrasar el despliegue de parches contra Meltdown y Spectre

Intel ha actualizado su guía contra Meltdown y Spectre recomendando retrasar la instalación de los parches disponibles por los reinicios de sistemas conocidos y "otros comportamientos impredecibles". La recomendación afecta a todos, desde fabricantes OEM a proveedores de servicios en nube, pasando por proveedores de software y usuarios finales.¡Estábamos pocos y parió la abuela! A la gravedad de estas vulnerabilidades en procesadores y la pérdida de rendimiento al aplicar los parches, se ha unido una distribución de actualizaciones que podemos calificar como caótica.A este respecto, Intel pide a sus socios de la industria "centrar esfuerzos en probar las soluciones actualizadas para poder acelerar la liberación". Unas actualizaciones que Intel entregó a los proveedores el pasado fin de semana y que -en teoría- llegarán (cuando lleguen) libres de reinicios y los comportamientos impredecibles que cita, una vez identificadas sus causas.Intel pide disculpas por retrasar el despliegue de parches contra Meltdown y Spectre y los problemas que puedan causar asegurando que "están trabajando todo el día para abordar este tema". Meltdown y Spectre: la pesadilla va a continuar Los problemas técnicos de la aplicación de parches deben ser lo suficientemente grave como para que Intel recomiende parar máquinas. Y sorprende porque estas vulnerabilidades eran conocidas desde hace meses y debería haber habido el tiempo suficiente para probarlas internamente y que una vez liberados los parches no causaran más problemas que los propios de seguridad que pretenden combatir.O es más complicado que lo que nos han contado hasta ahora. Hay que recalcar que las vulnerabilidades afectan a la misma arquitectura de los procesadores y de ahí la pérdida de rendimiento al aplicarlos y seguramente las dificultades para desarrollarlos. Y eso si se consiguen parchear por completo porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ya advirtió el verdadero problema y de ahí que nos preguntáramos si ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? “Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“ Tela marinera. Ya iremos actualizando cuando se liberen los nuevos parches, esperemos que sin más fallos. La recomendación ya la conoces: no aplicar ningún parche de los emitidos hasta ahora. Para los usuarios que los hayan aplicado y tengan problemas, una opción en devolver el sistema a una versión anterior mediante el método de restauración.
1 comentario3 shares
1 horaJuan Ranchal
Los parches contra Spectre y Meltdown provocan reinicios en CPUs Intel nuevas

Los parches contra Spectre y Meltdown provocan reinicios en CPUs Intel nuevas

En esta noticia ya os contamos que los parches de seguridad para mitigar Spectre y Meltdown estaban dando problemas con procesadores Haswell y Broadwell, una situación que lamentablemente se ha extendido a otros modelos ya que dichas actualizaciones provocan reinicios en CPUs Intel de nueva generación.Navin Shenoy, vicepresidente del grupo de Centros de Datos de Intel, confirmó esos problemas de reinicios en CPUs Intel Skylake y Kaby Lake, y también precisó que ocurren igualmente en algunas configuraciones con procesadores Sandy Bridge e Ivy Bridge (serie Core 2000 y Core 3000 respectivamente).Por desgracia Intel todavía no ha identificado la causa de estos reinicios, aunque Shenoy se ha mostrado optimista y ha confirmado que están trabajando duro para desarrollar nuevas actualizaciones de microcódigo que llegarán en fase beta a los proveedores dentro de una semana.Dichas actualizaciones podrían servir para resolver esos reinicios, al menos en teoría, pero de momento no queda otra que esperar a ver cómo evoluciona la situación en los próximos días.En otro orden de cosas Intel ha aprovechado para seguir repasando el impacto en términos de rendimiento que están teniendo los parches de seguridad contra Spectre y Meltdown, y según sus últimas pruebas en servidores basados en arquitectura escalable Intel Xeon de última generación de doble socket las cargas de trabajo basadas en Java apenas reflejaron una pérdida de rendimiento del 4%.Las pérdidas de rendimiento más importantes se produjeron en las pruebas de I/O, donde se registraron caídas de hasta el 25% en escritura al pasar los tests más exigentes.De nuevo Shenoy mostró su lado más optimista y confirmó que la compañía está buscando formas de reducir el impacto que han tenido las actualizaciones de seguridad contra Spectre y Meltdown.Más información: Neowin.
13 comentarios13 shares
18/01/2018Isidro Ros
InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

InSpectre te dice en segundos si tu PC está protegido contra Spectre y Meltdown

La aplicación InSpectre es una solución muy sencilla que nos permite descubrir en segundos si nuestro PC está debidamente protegido contra Spectre y Meltdown, dos fallos de seguridad sobre los que ya os hemos hablado en artículos anteriores.Dicha aplicación ha sido desarrollada por Steve Gibson, un experto en seguridad muy conocido que ha dado forma a una herramienta muy recomendable para lidiar con el caos que han generado Spectre y Meltdown, ya que evita tener que hacer comprobaciones complejas a través del sistema para verificar si estamos protegidos y al mismo tiempo nos ofrece información útil sobre el estado del equipo, como por ejemplo el rendimiento y los pasos pendientes.Por ejemplo si nuestro equipo ha sido parcheado para hacer frente a Spectre a nivel de sistema operativo pero no hemos actualizado la BIOS no estaremos totalmente protegidos, una información que aparecerá directamente en InSpectre.Además de servir como herramienta de verificación del estado del PC también cuenta con dos botones que permiten deshabilitar las protecciones contra Spectre y Meltdown. Puede que parezca absurdo, pero puede ser extremadamente útil para realizar pruebas que muestren la pérdida de rendimiento en equipos en estado "pre-parche" y "post-parche".He probado esta aplicación y podéis estar tranquilos, es totalmente fiable y efectivamente funciona, ya que he utilizado dos equipos (uno actualizado y protegido y otro no actualizado) para verificar que es efectiva de verdad. Con todo tened en cuenta que sólo funciona en Windows.Más información y descarga: Web oficial.
31 comentarios72 shares
17/01/2018Isidro Ros
Chequeo contra Meltdown y Spectre en Windows, CPU y navegadores ¿Estás protegido?

Chequeo contra Meltdown y Spectre en Windows, CPU y navegadores ¿Estás protegido?

Microsoft ha publicado un script de PowerShell que permite comprobar desde Windows si el sistema y CPU están protegidos contra las vulnerabilidades en procesadores, Meltdown y Spectre. Al tiempo, Tencent ha publicado una herramienta para comprobar si el navegador web que estás usando es vulnerable. Revisamos ambos métodos. Chequeo contra Meltdown y Spectre en Windows y CPU El script comprueba la instalación de los parches para el sistema y también los relativos al firmware preparado por Intel y que distribuirán los respectivos fabricantes para sus equipos. Vamos con un paso a paso:Para entrar en la consola avanzada de Windows, accede al menú alternativo del sistema y ejecuta la versión de administración:Una vez dentro de PowerShell copia y pega la instrucción "Install-Module SpeculationControl" (sin comillas) y pulsa entrar. Confirma el proveedor NuGet entrando "S" y pulsando entrar. Las políticas de ejecución estándar no permitirán correr el script. Ejecuta estos dos comandos para autorizarlas: "$SaveExecutionPolicy = Get-ExecutionPolicy" y "Set-ExecutionPolicy RemoteSigned -Scope Currentuser". Cuando la instalación se complete copia y pega "Import-Module SpeculationControl" y pulsa entrar. Haz lo mismo con el comando "Get-SpeculationControlSettings" y pulsa entrar. Verás una página de información como la siguiente:De la información anterior se desprende que el sistema operativo Windows está parcheado, pero no el firmware del procesador en la BIOS/UEFI, algo que sugiere el mismo script. Unos parches que ha facilitado Intel (y también AMD) a los fabricantes y que deben llegar en los próximos días.En cuanto a la actualización de Windows se realiza desde Windows Update, si bien Microsoft la ha pausado en equipos con procesadores AMD ante los problemas en el inicio del sistema. La actualización también exige antivirus parcheados si tienes alguno instalado más allá de Windows Defender. Puedes revisarlos en esta lista de Google.Finalmente, antes de salir de la consola avanzada de Windows, recuerda devolver las políticas del sistema a su estado original con el comando "Set-ExecutionPolicy $SaveExecutionPolicy -Scope Currentuser". Chequeo contra Spectre en navegadores web La comprobación de las vulnerabilidades de Spectre (CVE-2017-5753 y CVE-2017-5715) ante ataques en navegadores web es mucho más sencilla a través de la herramienta de Tencent. Simplemente pincha sobre el enlace CPU Vulnerability checker y haz clic en el botón de chequeo.El comprobador sirve para navegadores de escritorio y móviles. Hemos comprobado sobre Windows 10 las últimas versiones de Chrome, Firefox, Edge y Opera, obteniendo el mismo resultado: no vulnerables a Spectre.Problema colosal el de Meltdown y Spectre, tanto para prevenir los ataques que puedan llegar para el sistema, aplicaciones y hardware vulnerable, como por la pérdida de rendimiento de los equipos para mitigarlos. Continuará.
1 comentario78 shares
15/01/2018Juan Ranchal
Rendimiento de los iPhone 7 y iPhone 8 tras los parches contra Meltdown y Spectre

Rendimiento de los iPhone 7 y iPhone 8 tras los parches contra Meltdown y Spectre

Justo ayer vimos en este artículo que el rendimiento del iPhone 6 se reduce hasta en un 40% tras aplicar los parches de seguridad que mitigan las vulnerabilidades Meltdown y Spectre, ¿pero qué ocurre con los iPhone 7 y iPhone 8?Ambos son dos de los terminales más actuales que comercializa Apple actualmente y cuentan con SoCs de última generación muy potentes, lo que significa que ofrecen un elevado nivel de rendimiento y que por tanto tienen más margen para "amortiguar" los posibles efectos negativos de dichos parches.Los chicos de GSMArena nos dejan una sencilla comparativa en la que podemos ver el impacto que han tenido los parches en el rendimiento de los iPhone 7 y iPhone 8. En este último utilizan el modelo "Plus", que utiliza el mismo SoC que el iPhone 8.[caption id="attachment_206520" align="aligncenter" width="750"] Rendimiento del iPhone 8 Plus antes (izquierda) y después (derecha) del parche.[/caption][caption id="attachment_206521" align="aligncenter" width="750"] Rendimiento del iPhone 8 Plus antes y después del parche.[/caption] Como podemos ver los resultados son buenos, ya que en líneas generales la pérdida de rendimiento es mínima tanto en el iPhone 7 como en el iPhone 8 Plus. Esto resulta muy interesante, sobre todo porque ni siquiera se ha notado una caída en la velocidad de acceso a la memoria.Los resultados chocan frontalmente con los que vimos en el caso del iPhone 6 pero son positivos y confirman que aquellos que compraron un iPhone 7, un iPhone 8 o sus versiones Plus no tienen que preocuparse por las consecuencias de la actualización contra Spectre y Meltdown, ya que la pérdida de rendimiento que suponen es mínima y no se notará en absoluto.[caption id="attachment_206518" align="aligncenter" width="750"] Rendimiento del iPhone 7 antes y después del parche.[/caption]De momento no hemos podido ver pruebas de rendimiento con el iPhone 6s, pero es un terminal que a nivel de especificaciones está más cerca del iPhone 6 que del iPhone 7 (ambos tienen CPU de doble núcleo y no de cuatro como aquél), así que es posible que muestre una pérdida de rendimiento similar.
5 comentarios16 shares
13/01/2018Isidro Ros
Intel confirma pantallazos azules de la muerte en Haswell y Broadwell tras parchear Spectre y Meltdown

Intel confirma pantallazos azules de la muerte en Haswell y Broadwell tras parchear Spectre y Meltdown

El gigante del chip está cumpliendo con su promesa de ofrecer una transparencia total en lo que respecta a la evolución del proceso para mitigar de forma efectiva Spectre y Meltdown, fallos de seguridad graves que están dando problemas adicionales en los procesadores basados en las arquitecturas Haswell y Broadwell.Es algo bastante curioso ya que Haswell y Broadwell son dos generaciones que relativamente recientes y marcaron un salto diferente a pesar de su cercanía temporal. La primera fue un tock sobre Ivy Bridge, lo que significa que mantuvo el proceso de fabricación a 22 nm e incrementó el rendimiento.Por contra Broadwell fue un tick sobre Haswell, lo que supone que mantuvo en líneas generales un rendimiento casi idéntico pero redujo el proceso de fabricación hasta los 14 nm. Dicho proceso se mantendría posteriormente en Skylake y sería mejorado en Kaby Lake y Coffee Lake.El caso es que Intel ha reconocido que están recibiendo informes de algunos clientes afectados por una mayor tasa de reinicios espontáneos (pantallazos azules) en sistemas que han instalado los últimos parches de seguridad.Los sistemas sistemas afectados utilizan CPUs basados en las arquitecturas Haswell y Broadwell, lo que sugiere que se trata de un problema específico con dichas generaciones que fueron utilizadas para desarrollar tanto procesadores de consumo general como profesionales.La compañía de Santa Clara ha dicho que están trabajando con sus socios para sacar adelante una solución efectiva en el menor tiempo posible (probablemente nuevas actualizaciones de software), y que las liberarán a través de las vías habituales cuando estén disponibles.
22 comentarios134 shares
13/01/2018Isidro Ros
AMD se ve obligada a aclarar la situación de sus CPUs frente a Meltdown y Spectre

AMD se ve obligada a aclarar la situación de sus CPUs frente a Meltdown y Spectre

La firma de Sunnyvale ha decido emitir un nuevo comunicado oficial por las informaciones que se están publicado sobre la situación de sus CPUs frente a Meltdown y Spectre, fallos de seguridad que como sabemos afectan a los procesadores Intel y de forma limitada también a algunas arquitecturas ARM.A la hora de hablar del grado de afectación de CPUs frente a Meltdown y Spectre se está dando por hecho en algunos medios que los procesadores AMD son igual de vulnerables que los de Intel y esto no es cierto.Por desgracia es un problema que está más extendido de lo que parece así que hemos creído conveniente aclarar la situación de forma resumida tomando como base el comunicado de AMD:Spectre en su variante 1: Afecta a los procesadores AMD. La compañía cree que esta amenaza se puede contener con un parche a nivel de sistema operativo (SO) y ha estado trabajando con los principales proveedores para dar una solución cuanto antes. Spectre en su variante 2: Afecta a los procesadores AMD, aunque están convencidos de que el riesgo es mínimo por las diferencias a nivel de arquitectura de sus procesadores. A pesar de ello han confirmado que no quieren correr riesgos y que liberarán actualizaciones de microcódigo opcionales que estarán disponibles para los procesadores Ryzen y EPYC a partir de esta semana. Meltdown: AMD está convencida de que no afecta a sus procesadores, y por lo tanto no tiene que tomar medidas.Por último, aunque no por ello menos importante, desde AMD han querido dejar claro que sus GPUs Radeon no están afectadas por Meltdown y Spectre.Toda esta información viene directamente de Mark Papermaster, vicepresidente y jefe de tecnología de AMD.Más información: HardOCP.
12 comentarios13 shares
12/01/2018Isidro Ros
Intel detalla la pérdida de rendimiento al parchear Meltdown y Spectre

Intel detalla la pérdida de rendimiento al parchear Meltdown y Spectre

Intel ha actualizado los resultados de las pruebas internas realizadas para evaluar la pérdida de rendimiento al parchear sistemas y firmware para mitigar las vulnerabilidades en procesadores, Meltdown y Spectre.Es continuación del artículo que publicamos ayer sobre los efectos en la 8ª generación de procesadores Core (“Kaby Lake Refresh” y “Coffe Lake”), en esta ocasión con más detalles y extendiéndolo a los procesadores de 7ª y 6ª generación Core ("Kaby Lake" y "Skylake").Antes de nada, Intel insiste que no ha recibido ninguna noticia de explotación de estas vulnerabilidades para acceder a los datos de los clientes y dice está trabajando muy duro con el resto del sector para desarrollar y distribuir los parches de software y firmware para ellos. Estos últimos comenzarán a estar disponibles la semana próxima. También promete ir publicando actualizando las pruebas de rendimiento internas para mantener informados a los clientes. Rendimiento al parchear Meltdown y Spectre Para medir el impacto de rendimiento en sistemas parcheados, Intel ha empleado distintas suites como SYSmark 2014 SE, PCMark 10, 3DMark y WebXPTR, corriendo sistemas operativos parcheados Windows 10 y también Windows 7, bajo distintos procesadores (Core i7-8700K, Core i7-8650U Core i7-7920HQ y Core i7-6700K) y corriendo en PCs de buen nivel con 16 y 8 Gbytes de RAM, SSD a PCIe y también sobre discos duros.Intel mantiene en el 6% de media la pérdida de rendimiento tras parchear los equipos con los procesadores de 8ª generación. Con procesadores Kaby Lake la pérdida aumenta al 7%, mientras que con los Skylake, la ralentización aumenta al 8%.Pruebas de rendimiento tras parchear Meltdown y Spectre - Intel - 10 de enero Intel explica que, en ciertos casos, es posible que algunos usuarios observen un impacto ligeramente superior. Por ejemplo, aquellos usuarios que empleen aplicaciones web con operaciones complejas de JavaScript pueden llegar a experimentar un impacto más elevado (hasta el 10% con la 8ª generación y superiores en el resto de procesadores.En juegos, no se observan apenas pérdidas, máximo el 3% con Skylake en algunos test con DirectX 11. En ese escenario, como sabes, mandan totalmente las GPUs y éstas no se ven afectadas por las vulnerabilidades.También han medido el rendimiento en las mismas plataformas ejecutando Windows 7, una configuración común en la base instalada, especialmente en entornos de oficinas, obteniendo datos similares a los obtenidos con Windows 10, a pesar que las pruebas de Microsoft devolvieron resultados bastante peores en Windows 7.Tendremos que esperar a los parches descritos para el firmware y a más pruebas para valorar la situación, pero, como dijimos desde el principio, la pérdida de rendimiento existe y aumenta a medida que utilizamos procesadores de anteriores generaciones. No hay datos oficiales de plataformas anteriores (Broadwell o Haswell), pero nos tememos que la pérdida de rendimiento tras parchear Meltdown y Spectre será muy superior.Intel ha prometido la máxima transparencia en las pruebas que está realizando y aclara que, "no deseamos que el rendimiento de nuestros productos se vea afectado de ninguna manera y somos conscientes de que nuestros clientes comparten este deseo. Sin embargo, la seguridad de nuestros productos y de los datos de nuestros clientes es nuestra prioridad número uno".El problema es que la pérdida de rendimiento puede hacer que una parte de usuarios opten por no actualizar. Además, la distribución de los parches está siendo algo caótica y la actualización para Windows ha causado reinicios, fallos y bloqueos en distintos equipos. Personalmente, en los equipos de producción he frenado cualquier actualización hasta que estén disponibles los parches para el firmware y los nuevos que a buen seguro van a llegar para los sistemas operativos. En equipos de consumo la recomendación es actualizar.Pruebas de rendimiento - Intel
10 comentarios46 shares
12/01/2018Juan Ranchal
Intel establece en el 6% el coste de rendimiento para mitigar Meltdown y Spectre

Intel establece en el 6% el coste de rendimiento para mitigar Meltdown y Spectre

Seguimos con el 'tema del año' haciéndonos eco de la publicación por Intel de información oficial sobre el impacto que sobre el rendimiento de los equipos pueden tener los parches que se están publicando para mitigar las vulnerabilidades en procesadores, Meltdown y Spectre.Antes de nada, Intel explica que no ha recibido ninguna información sobre la explotación de estas vulnerabilidades para acceder a los datos de los clientes. Al menos, un aspecto tranquilizador en el apartado de la seguridad. Además, confirma que para las CPUs Intel comercializadas en los últimos cinco años, la semana que viene estarán disponibles actualizaciones para más del 90% de ellos y a finales de mes, estarán disponibles el resto.En cuanto al tema del rendimiento, Intel insiste que "no espera que el impacto sea de importancia para los usuarios medios de ordenadores. Esto significa que los usuarios de PCs en casas y en lugares de trabajo no deberían observar una ralentización significativa de sus sistemas en tareas habituales como la lectura de correos electrónicos, la escritura de documentos o el acceso a fotos digitales".Para medir el impacto de rendimiento en sistemas parcheados, Intel ha empleado la suite de testeo SYSmark 2014 SE bajo procesadores de octava generación de procesadores Core y en concreto, un Core i7-8700K y un Core i7-8650U corriendo en PCs de buen nivel con 16 y 8 Gbytes de RAM, SSD a PCIe y la última versión (parcheada) de Windows 10.Las conclusiones, siempre preliminares porque Intel las va a ir repitiendo y aún faltan las actualizaciones para el firmware y otras que van a llegar para el sistema operativo, es que el impacto en el rendimiento se sitúa en el 6% o menos de media, mientras que los resultados de pruebas individuales obtuvieron unos resultados entre el 2% y el 14%.Tendremos que esperar a los parches descritos y a más pruebas para valorar la situación, pero, como dijimos desde el principio, la pérdida de rendimiento existe y según las pruebas oficiales de Microsoft que publicábamos ayer, en procesadores Intel anteriores (de Haswell para abajo) y con sistemas Windows y y 8 la situación será bastante peor: la mayoría de usuarios notarán una disminución en el rendimiento del sistema".Es imposible valorar la percepción de cada usuario sobre la "ralentización" de sus equipos. Y hablamos de percepción porque sólo unos pocos entusiastas correrán este tipo de benchmarks y se basarán más en sensaciones. Tenemos esperanza que sucesivos parches suavicen la pérdida de rendimiento, pero el caso es muy grave, tanto por las vulnerabilidades en sí, como por el impacto para mitigarlas. Vía | IntelActualización: Más detalles de la pérdida de rendimiento al parchear Meltdown y Spectre en la 8ª generación de procesadores Core (“Kaby Lake Refresh” y “Coffe Lake”) y los relativos a los procesadores de 7ª y 6ª generación Core (“Kaby Lake” y “Skylake”).
35 comentarios37 shares
11/01/2018Juan Ranchal
Microsoft confirma pérdida de rendimiento tras parchear Windows contra Meltdown y Spectre

Microsoft confirma pérdida de rendimiento tras parchear Windows contra Meltdown y Spectre

Microsoft ha confirmado pérdida de rendimiento de los equipos informáticos con Windows tras su parcheo contra las vulnerabilidades en procesadores, Meltdown y Spectre.Terry Myerson, vicepresidente ejecutivo del Grupo de Windows y Dispositivos de Microsoft, ha detallado en un artículo las conclusiones de las pruebas internas realizadas tras aplicar los primeros parches disponibles para Windows.Ya lo advertíamos. La pérdida de rendimiento existe, aunque varía bastante según la versión del sistema operativo, la plataforma hardware que utilicemos y cada uno de los tres parches aplicados porque su impacto es diferente. El resumen publicado por Myerson nos pone sobre la pista de lo que puede esperar cada usuario, en este caso referido a las distintas versiones de Windows y los procesadores de Intel utilizados:Con Windows 10 y procesadores Intes recientes (PC 2016 - con plataformas Skylake, Kaby Lake o posteriores), los puntos de referencia muestran una desaceleración de un solo dígito, pero no esperamos que la mayoría de usuarios noten cambios en el uso diario debido a que estos porcentajes se reflejan en milisegundos. Con Windows 10 en procesadores más antiguos (PC 2015 - Plataforma Haswell o anteriores), algunos puntos de referencia muestran desaceleraciones más importantes, y esperamos que algunos usuarios noten disminución en el rendimiento del sistema. Con Windows 8 y Windows 7 en las plataformas hardware más antiguos (PC 2015 - Plataforma Haswell o anteriores), esperamos que la mayoría de usuarios noten una disminución en el rendimiento del sistema. Windows Server en cualquiera de las plataformas de hardware, especialmente en cualquier aplicación IO-intensiva, muestra un impacto más significativo de rendimiento cuando se habilita las mitigaciones para aislar código no confiable dentro de una instancia de Windows Server. Es por eso que se recomienda evaluar el riesgo del código no confiable para cada instancia de Windows Server, y el equilibrio equilibrar la seguridad frente equilibrio del rendimiento para su entorno.No son buenas noticias, especialmente para usuarios que usen procesadores Intel de anteriores generaciones (Haswell y anteriores) con Windows 7 y Windows 8, que verán "retrasos significativos" una vez aplicada las actualizaciones, según las pruebas de Microsoft. El mismo CERT, el centro estadounidense de respuesta a incidentes de seguridad en tecnologías de la información, confirmaba la noticia original de The Register y hablaba de una pérdida de rendimiento de hasta el 30%. Sería una auténtica barbaridad y obligaría a reemplazar el procesador en algunos casos de uso.Y ello a nivel de consumo. En Windows Server la situación es más delicada e incluso Myerson, aconseja "evaluar" el parcheo ante el "impacto de rendimiento significativo". Algo que también comentó Intel cuando hablaba de "algunas cargas de trabajo especializadas podrían observar un impacto notable en el rendimiento". Concluyendo. Microsoft confirma lo que ya sabíamos. Las actualizaciones que se están publicando para mitigar los ataques bajo estas vulnerabilidades y que tienen que ver con la propia arquitectura y funcionamiento de los procesadores, reducen el rendimiento en todos los casos. De manera "ligera" o "modesta" con las últimas plataformas de hardware y Windows 10, y con impacto "significativo" en plataformas y sistemas anteriores.Más información:Impacto de rendimiento tras parchear Windows contra Meltdown y Spectre | Microsoft Preguntas y respuestas sobre Meltdown y Spectre | mcpro Seguridad contra Meltdown y Spectre | Intel ¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? | MuyComputer
17 comentarios69 shares
10/01/2018Juan Ranchal
Prueba de rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10

Prueba de rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10

Los chicos de Hardware Unboxed han publicado una completa comparativa de rendimiento tras parchear Meltdown y Spectre tanto en Windows 10 como a nivel de BIOS, y además han utilizado un procesador Core i3 8100, lo que nos permite ver las consecuencias en una CPU de gama media-baja de cuatro núcleos y cuatro hilos.Esto es importante por una razón muy sencilla, y es que un procesador como ese no tiene el mismo margen para amortiguar el impacto de una posible pérdida de rendimiento que uno que cuente con seis o más núcleos, algo que ya os comentamos en su momento en este otro artículo.Echando un vistazo a los resultados vemos que el rendimiento tras parchear Meltdown y Spectre a nivel de BIOS y Windows 10 se reduce en casi todas las pruebas, aunque en la mayoría de los casos nos encontramos con una pérdida mínima (sobre todo en juegos).Lo único que merece la pena destacar es la pérdida de rendimiento con unidades SSD, una comparativa que podéis ver en la segunda mitad del vídeo. La caída de rendimiento tras actualizar es notable y se produce en la mayoría de las pruebas.De momento no es posible probar el rendimiento de procesadores antiguos como los Core serie 2000 porque es necesaria una actualización de la BIOS para completar la protección contra Spectre, y ésta todavía no ha llegado a las placas base que soportan dichas CPUs.Podemos sacar un dato positivo de todo esto, y es que al menos parece que se confirma aquello que dijo Intel de que un usuario normal no iba a notar una pérdida importante de rendimiento en la mayoría de los casos.
5 comentarios40 shares
08/01/2018Isidro Ros
Microsoft actualiza Windows 10 Mobile para frenar a Meltdown y Spectre

Microsoft actualiza Windows 10 Mobile para frenar a Meltdown y Spectre

La firma de Redmond ha liberado una actualización para Windows 10 Mobile que protege a los usuarios contra las vulnerabilidades Meltdown y Spectre, dos fallos de seguridad que como sabemos están presentes en los procesadores ARM basados en las siguientes arquitecturas:ARM Cortex-R7. ARM Cortex-R8. ARM Cortex-A8. ARM Cortex-A9. ARM Cortex-A15. ARM Cortex-A7. ARM Cortex-A57. ARM Cortex-A72. ARM Cortex-A73. ARM Cortex-A75.Las arquitecturas que no hemos listado no son vulnerables, y por tanto no requieren actualización alguna.Dado que todos los terminales basados en Windows 10 Mobile utilizan alguna de las arquitecturas vulnerables y que dicho sistema operativo tiene soporte hasta 2020 es comprensible que la firma de Redmond se haya dado prisa en liberar una actualización para frenar a Spectre y Meltdown.Esta actualización se conoce como KB4073117 y ya está disponible de forma pública. Además de la protección contra dichos fallos trae mejoras de seguridad aplicadas a Internet Explorer, Microsoft Scripting Engine, Microsoft Edge, Windows Graphics, Windows Kernel, Subsistema Windows para Linux y Windows SMB Server.Si todavía no habéis recibido un aviso de disponibilidad de la actualización podéis hacer una comprobación manual accediendo a la ruta "Configuración> Actualizaciones y Seguridad> "Actualizaciones de Windows".Debemos reconocer que Microsoft ha hecho un buen trabajo a la hora de dar respuesta a las vulnerabilidades Spectre y Meltdown, ya que fue muy rápida lanzando las actualizaciones necesarias para proteger a los usuarios de Windows en todas sus versiones con soporte y también ha trabajado con celeridad para hacer lo propio con aquellos que utilizan Windows 10 Mobile.Más información: PhoneArena.
3 comentarios40 shares
07/01/2018Isidro Ros
La Raspberry Pi es inmune a Meltdown y Spectre, os explicamos por qué

La Raspberry Pi es inmune a Meltdown y Spectre, os explicamos por qué

Meltdown y Spectre han dado pie a la polémica del año, de eso no hay duda. Ya os hemos hablado sobre ellos en artículos anteriores y hemos publicado incluso un artículo a modo de "FAQ" con mucha información, pero estamos seguros de que os sorprenderá saber que la Raspberry Pi es inmune.La Raspberry Pi Foundation ha publicado un extenso artículo (en inglés) donde explican cómo funcionan Meltdown y Spectre y ha confirmado que la Raspberry Pi es inmune a ambos por una razón muy sencilla; estos equipos utilizan arquitecturas de procesadores ARM "antiguas" que no cuentan con la característica de ejecución especulativa.Esto tiene implicaciones en el rendimiento pero es curioso ve como al final la apuesta de la Raspberry Pi Foundation por soluciones económicas ha acabado teniendo consecuencias positivas a nivel de seguridad, aunque haya sido por accidente.Las arquitecturas ARM11, ARM Cortex-A7 y ARM Cortex-A53 (esta última de 64 bits) son inmunes a Meltdown y Spectre, así que si tenéis dispositivos (tablets, smartphones, étc) que estén basadas en ellas no tenéis nada que temer.Por contra si contáis con un dispositivo que utiliza una CPU basada en las siguientes arquitecturas debéis tener claro desde el principio que sí están afectadas, y que su resolución depende de la correspondiente actualización de seguridad:ARM Cortex-R7. ARM Cortex-R8. ARM Cortex-A8. ARM Cortex-A9. ARM Cortex-A15. ARM Cortex-A17. ARM Cortex-A57. ARM Cortex-A72. ARM Cortex-A73. ARM Cortex-A75.Antes de terminar os invitamos a repasar este artículo de MuySeguridad, donde tuvimos ocasión de ver las reacciones de los grandes de la industria, y también este de MuyWindows, en el que confirmamos que Xbox One, Xbox One S y Xbox One X están protegidas contra dichas amenazas.Más información: Liliputing.
8 comentarios191 shares
06/01/2018Isidro Ros
Intel libera actualizaciones para hacer frente a Spectre y Meltdown

Intel libera actualizaciones para hacer frente a Spectre y Meltdown

Durante los últimos días os hemos ido ofreciendo todas las claves relativas a Spectre y Meltdown, dos fallos de seguridad calificados como graves que afectan a los procesadores Intel y que también se extienden parcialmente a soluciones AMD y ARM.La situación es complicada pero los grandes del sector están trabajando a paso acelerado para dar soluciones y como os contamos en este artículo las mismas ya han empezado a llegar. Windows 10 ha sido parcheado, Apple también ha empezado a liberar parches y en Linux los parches han ido llegando para resolver el problema.El gigante del chip también está trabajando para solucionar este tema cuanto antes y a través de su web oficial han publicado un comunicado en el que confirman que han desarrollado actualizaciones importantes, que las mismas aplican a todos los tipos de sistemas informáticos basados en tecnología de Intel (incluyendo los ordenadores personales hasta servidores) y que éstas consiguen inmunizar dichos equipos contra las vulnerabilidades Spectre y Meltdown.Según indica la compañía de Santa Clara ya han publicado actualizaciones para la mayoría de procesadores presentados durante los últimos cinco años, y se espera que a finales de la semana que viene hayan publicado los parches necesarios para más del 90% de los procesadores presentados en dicha franja temporal.Hay que destacar también que muchos proveedores de sistemas operativos y de servicios de nube pública, así como fabricantes de dispositivos y otras empresas del sector, han indicado que ya han actualizado sus productos y servicios para hacer frente a las citadas vulnerabilidades.En lo que respecta al impacto de las actualizaciones sobre el rendimiento Intel ha indicado que depende en gran medida de la carga de trabajo, cree que para el usuario medio no debería ser importante y además han confirmado que se minimizará con el tiempo.Aunque puede parecer que el impacto de las actualizaciones de software puede ser mayor para algunas cargas de trabajo específicas en un primer momento, la identificación, las pruebas y las mejoras de las actualizaciones de software después de su instalación deberían minimizar dicho impacto.Dicho de otro modo, que aunque en principio pueda notarse una cierta pérdida de rendimiento en algunos escenarios seguirán trabajando para que ésta se reduzca al mínimo.Más información: Web oficial de Intel. 
25 comentarios148 shares
05/01/2018Isidro Ros
¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? Más test de rendimiento

¿Podremos sobrevivir a Meltdown y Spectre sin cambiar el procesador? Más test de rendimiento

Meltdown y Spectre son el "regalito de reyes" que a modo de vulnerabilidades críticas en procesadores nos tenía preparado este 2018. Mientras que en estas fechas la celebración del CES 2018 tendría que ser la gran noticia tecnológica de la semana, las informaciones sobre este fallo de seguridad ocupa y preocupa completamente y por igual en todo el planeta.Aunque estas vulnerabilidades en procesadores, que potencialmente pueden disminuir la seguridad de aplicaciones y sistemas, eran conocidas desde hace meses en ámbitos de seguridad y los principales afectados estaban trabajando con fabricantes y proveedores en una solución global con actualizaciones de software y firmware, la llegada de distintas informaciones sobre su parcheo e impacto en el rendimiento ha hecho saltar todas las alarmas.No es para menos porque pueden afectar a la seguridad (y al rendimiento) de centenares de millones de dispositivos electrónicos de varios proveedores de chips y sistemas operativos. Y no solo ordenadores personales. Si Meltdown parece afectar únicamente a procesadores Intel (se estudia el resto de proveedores), Spectre afecta también a AMD y ARM, por lo que varios medios extienden la problemática a móviles inteligentes, consolas de videojuegos y otros dispositivos.Hasta la fecha no se conocen exploits externos que aprovechen estas vulnerabilidades y los proveedores de sistemas operativos, fabricantes de equipos y proveedores de Cloud están preparando actualizaciones o ya las han publicado con el fin de mitigar los ataques bajo Meltdown. Aunque Spectre aún no tiene solución pública parece que un parche está en camino y los aspectos de seguridad pueden ser controlados, que no resueltos.Nuestros compañeros de MuyComputerPro han publicado un gran especial con "Preguntas y respuestas sobre Meltdown y Spectre" y en MuySeguridad tienes otros artículos especiales de carácter técnico sobre el particular que te recomendamos visitar. En esta entrada queríamos ir más allá de la seguridad porque debemos hacernos a la idea que mitigar estas vulnerabilidades tendrán impacto en el rendimiento de los procesadores afectados. El cuánto es lo que se desconoce. ¿Cómo afectará Meltdown y Spectre al rendimiento - Quién tendrá que reemplazar CPUs? Para entender el problema de rendimiento debemos comprender cual es la solución vía software que están proporcionando los proveedores para mitigar los ataques bajo estas vulnerabilidades y que tienen que ver con la propia arquitectura de los chips. Los procesadores no separan por completo los procesos clave que tienen acceso al kernel del sistema operativo de aquellos con privilegios bajos y de poca confianza (como los de muchas aplicaciones), por lo que un atacante podría aprovechar esta función para que el procesador le anticipe datos que no debería gracias a la ejecución especulativa y conseguir cualquier dato del equipo en cuestión.De ahí que solucionar esta vulnerabilidad vía software (al menos para Meltdown) implicará necesariamente separar los procesos del usuario de la memoria del kernel y con ello variar el funcionamiento del procesador, que en el caso de Intel (y también los de otros fabricantes compatibles) gana rendimiento precisamente con un tipo de técnicas de elevación de privilegios que en las últimas horas ha sido duramente criticadas por el creador de Linux, Linus Torvalds. Para lo que nos ocupa y en definitiva, mitigar estas vulnerabilidades terminará afectando en mayor o menor grado al rendimiento.Y eso si se consiguen superar porque el CERT (Computer Emergency Response Team), el centro de respuesta a incidentes de seguridad en tecnologías de la información y referente absoluto en ciberseguridad, ha emitido unas declaraciones sobre el particular que han debido hacer saltar las alarmas en todo el planeta: “Debido al hecho de que la vulnerabilidad existe en la arquitectura de la CPU en lugar de el software, los parches no pueden abordarla plenamente en todos los casos. Para eliminar la vulnerabilidad por completo, será necesario reemplazar la CPU afectada“ Intel negó ayer que se tratara de un “error” o un “defecto” de diseño en sus chips, extendió la problemática a otros proveedores de chips y relativizó la pérdida de rendimiento. Hoy ha publicado una página web con “preguntas frecuentes” relativas a estas incidencias de seguridad en el que reconoce abiertamente que el rendimiento se verá afectado aunque dependerá de la plataforma y equipos: “El rendimiento en algunas cargas de trabajo o puntos de referencia puede verse afectado y pueden variar dependiendo de la configuración del microprocesador y la plataforma (hardware y software). Mientras que algunas cargas de trabajo especializadas pueden observar un impacto notable en el rendimiento, para la mayoría de usuarios cualquier impacto será modesto” ¿Cuánto es modesto? Ayer vimos alguna comparativa de juegos con Windows parcheado que ya nos ofreció un acercamiento aunque faltan test más completos como el que te ofrecemos al final. El mismo CERT confirma la noticia original de The Register y habla de una pérdida de rendimiento de hasta el 30%, lo que sería una auténtica barbaridad y obligaría a reemplazar el procesador en algunos casos de uso.No te asustes. No creemos que este escenario se concrete en escritorios informáticos de consumo y menos en juegos donde las GPUs llevan casi todo el peso. Pensamos más bien en ámbitos profesionales y corporativos, workstation y servidores de centros de datos con cargas intensivas de trabajo donde la situación puede ser crítica. Usuarios del AWS EC2 explican que sus servidores se han ralentizado tras el parcheo del sistema y las críticas se acumulan, si bien Amazon oficialmente no observa una pérdida de rendimiento significativo. Mitigar los ataques bajo Meltdown (ya veremos con Spectre) es factible y está en camino, pero se desconoce si su resolución puede ser igual de impactante en algunos ámbitos. Test de rendimiento Windows 10 con el parche de emergencia Techspot ha publicado una batería de pruebas sobre un Windows 10 actualizado con el parche de emergencia publicado por Microsoft para mitigar la vulnerabilidad Meltdown en un equipo con un Core i7-8700K de Intel.Los resultados son diversos aunque -en general y con este procesador, uno de los más potentes en consumo- las conclusiones del medio no son tan negativas como el "hasta 30% comentado" y destacan que "un usuario común tiene poco de qué preocuparse en términos de rendimiento, en especial, los jugadores".Eso sí, hay algunos test donde la pérdida de rendimiento es notable. Por ejemplo, el 23% de pérdida que se observa en lectura de archivos en el benchmark CrystalDiskMark. La reducción en el rendimiento de lectura de 4K para las unidades NVMe de alta velocidad puede ser una preocupación porque la pérdida de rendimiento es apreciable.En otras pruebas con archivos con el ATTO Disk Benchmarl, el impacto es mínimo. Lo mismo que en renderizado 3D con el Cinebench R15 donde la puntuación baja un 2%. Con herramientas que evalúan el rendimiento en escenarios de productividad, Veracrypt, Excel y 7-Zip, los puntos de referencia fueron prácticamente idénticos con parche que sin él.En juegos, Ashes of the Singularity fue incluso más rápido, mientras que otros como Battlefield I y Assassins Creed se mantuvieron sin cambios. En resumen, la pérdida de rendimiento existe aunque para un usuario de consumo y en general, el impacto es mínimo y seguramente pueda ser remitido casi por completo con nuevas actualizaciones. En escenarios como máquinas de trabajo y servidores la situación puede cambiar bastante de forma negativa. Ya actualizamos. Puedes revisar los resultados de los test y gráficas en la página de Techspot.
37 comentarios125 shares
05/01/2018Juan Ranchal
Rendimiento en juegos tras el parche de seguridad de Windows 10 contra Spectre y Meltdown

Rendimiento en juegos tras el parche de seguridad de Windows 10 contra Spectre y Meltdown

Spectre y Meltdown son los nombres de dos importantes fallos de seguridad sobre los que ya os hemos hablado al detalle en artículos como éste. Como sabemos no pueden resolverse a través de una simple actualización de microcódigo, lo que ha acabado trasladando el peso de darle solución a los responsables de los principales sistemas operativos que existen actualmente.Hace unas horas os hemos adelantado en MuyWindows que Microsoft ya ha liberado un parche de emergencia para Windows 10, Windows 8.1 y Windows 7 dirigido a hacer frente a Spectre y Meltdown, ¿pero cómo ha afectado éste al rendimiento de los procesadores Intel?Sabemos que es la gran pregunta que se hacen ahora mismo nuestros lectores y aunque apenas han pasado unas horas desde el lanzamiento del parche ya hemos tenido acceso a una primera comparativa de rendimiento, gracias a los chicos de DSOGaming.En la gráfica que acompañamos podéis ver un total de seis juegos analizados con un equipo compuesto por:CPU Intel Core i7 4930K con seis núcleos y doce hilos overclockeada a 4,2 GHz. 8 GB de RAM. Tarjeta gráfica GTX 980 TI de 6 GB. Windows 10 de 64 bits.La diferenciación de colores permite ver el rendimiento de dicho equipo en los juegos PlayerUnknown’s Battlegrounds, Assassin’s Creed Origins, Star Wars Battlefront 2, Need for Speed Payback, Destiny 2 y The Evil Within 2 antes y después del parche. Todos han sido configurados en resolución 720p y calidad máxima para evitar que la GPU pueda actuar como cuello de botella y dejar que sea la CPU la que marque la diferencia.En color amarillo y turquesa tenemos los FPS mínimos y medios de cada juego antes del parche contra Spectre y Meltdown y en rojo y azul los mínimos y medios después del parche. En la mayoría de los casos no se aprecia una pérdida de rendimiento y se sitúan dentro de lo que podemos considerar como margen de error normal al hacer diferentes mediciones.Sin embargo hay un detalle importante y es que en juegos que hacen un uso intensivo de la CPU, como por ejemplo Assassin´s Creed: Origins y PUBG, sí que vemos una diferencia más marcada que confirma una ligera pérdida de rendimiento.Esto sugiere que efectivamente hay bajada de rendimiento, pero que es muy pequeña y que sólo se nota en juegos que realmente exigen una alta potencia a nivel de CPU. Por otro lado el Core i7 4930K es una solución muy potente con seis núcleos y doce hilos que va "sobrada" en cualquier juego actual, así que puede que la pérdida de rendimiento sea más evidente en CPUs menos potentes.
18 comentarios45 shares
04/01/2018Isidro Ros
[ ]