Vulnerabilidades en millones de CPU, Meltdown y Spectre

Lugar para comentarios respecto de software y hardware
Responder
Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 06, 2018 11:16 am

Con el 2018 llegó un tsunami de seguridad informática, se difundieron agujeros de seguridad muy graves.

Resumen
Hay millones de microprocesadores vulnerables a ataques y eso comprende a los de Intel principalmente, y también de AMD y ARM. Esto es muy grave pues es un problema de hardware.
No sólo cientos de millones de computadoras de mesa se ven afectadas, las falderas, servidores, e incluso teléfonos se ven expuestos.

Los nombres que les dieron a estos agujeros de seguridad son Meltdown y Spectre.
Lo que estas fallas permiten es que sea posible hurtar información de las computadoras.

Programas con pocos privilegios de acceso a memoria, pueden invadir otros espacios que usa el kernel del sistema operativo con elevados privilegios y tomar datos que deberían tener vedados.
Contraseñas, números de tarjetas de crédito, claves de criptografía, fotos, mensajes de correo electrónico, todo es robable.

Imagen

Pero hasta ahora no se sabe que hayan sido usados en la práctica.
Estaba previsto que esto fuese difundido el 9 de enero, y se filtró antes, hay bastante desorden en la información.
Las novedades cambian día a día, no tomen esto que sigue como definitivo ni solucionado.

Hay quienes dicen que esto es un problema de hardware que sólo se evita con nuevos procesadores que no tengan estos errores de diseño.
Las empresas tratan de mitigar los efectos emparchando los sistemas operativos, están afectados los Windows, Linux e incluso macOS.
Pero hay quienes aclaran que esto no es suficiente. Fuente: la excelente nota Windows, Meltdown and Spectre: Keep calm and carry on

Los parches pueden volver más lentas las computadoras.
Además debería haber más actualizaciones de firmware, o sea del software que está pensado especialmente para controlar el hardware.
Están actualizando navegadores web también para tratar de evitar que sean usados para aprovechar estas vulnerabilidades.
Los antivirus no necesariamente van a proteger de programas que empleen estas fallas de diseño.

No se dejen engañar por los logos lindos que les crearon, todo esto es una enorme pesadilla informática.



Parches para Windows
Microsoft ha dado una información la-men-ta-ble sobre este asunto.
No pude ver guías claras y entendibles para usuarios normales, ni que hagan mención específica a Meltdown y Spectre.


Ojo, los "capos" de microsoft sacaron parches que pueden tener incompatibilidades con antivirus, poner un parche puede generar una pantalla azul de la muerte.
Ellos lo avisan en el artículo Important: Windows security updates released January 3, 2018, and antivirus software, también está en español, y no dan una lista del que puede causar conflictos, ¡qué empresa de m...! Tienen 124000 empleados y no pueden hacer algo que sirva a sus usuarios.

Hay una lista de antivirus compatibles hecha por un particular que es lo que debería haber hecho M$, y está accesible por acá , me enteré gracias a tomsguide.com
(Yo tengo una versión actualizada de Avast gratuito y no tuve problemas con el parche para Windows 7)


Windows 7
Los artículos que parecen tener que ver con estas vulnerabilidades, Meltdown y Spectre son :
KB4056897 del 3 de enero, si usan Windows Update, se puede bajar desde ahí y si como yo prefieren bajarlo y conservarlo, el enlace que ponen para la descarga es este.
Hay dos archivos, de 32 y 66 MB, el segundo por el nombre parece ser para la versión de 64 bits del sistema operativo.

KB4056894 del 4 de enero, de nuevo, los que emplean Windows Update lo tendrán instalado en forma automática, y el enlace que ponen para la descarga es este.
Otra vez hay dos archivos, el de 231 MB parece ser el de la actualización de seguridad mensual para Windows 7 de 64 bits.
(Un detalle en el anteúltimo enlace la fecha es 4 de enero, en el de la descarga con el archivo dice 5... ¿será que lo actualizaron al archivo y no a su anuncio?).





Parches para Windosws 10
El 3 de enero Microsoft sacó actualizaciones de seguridad, estas computadoras deberían actualizarse automáticamente.
Los que empleen Windows 10pía pueden ejecutar Windows Update para ver que estén emparchados.

La actualización refiere al artículo KB4056892, y puede también bajarse a mano desde Microsoft Update Catalog. Todo esto vale para la versión 1709 de Windows 10.

Para otras versiones pueden mirar enlaces para las actualizaciones en The Complete Guide: How to Patch Meltdown and Spectre Vulnerabilities on Windows.


Android
Ayer de Google sacaron una actualización a la que aluden como 2018-01-05 Security Patch Level.



Navegadores web
La falla Spectre puede ser aprovechada empleando Javascript, o sea al usar la web.

Microsoft emparchó Internet Explorer y Edge en Windows 10 en los parches mencionados antes.

Chrome 63 tiene una función experimental llamada Aislamiento de sitio, (Site isolation en inglés), que se activa
escribiendo
://flags/#enable-site-per-process
en la barra de direcciones, y haciendo clic en "habilitar" (enable) al lado de "Aislamiento estricto de sitio" (Strict site isolation).

Firefox 57 fue modificado para reducir la chance de que se usen estos ataques desde la web, según cuentan en el blog oficial y también por acá.



Fuente: pcworld.com en How to protect your PC from the major Meltdown and Spectre CPU flaws y en pcmag.com How to Protect Your Devices Against Meltdown, Spectre Bugs



Mi sensación es que todos están improvisando para ver como evitan las graves consecuencias de estos agujeros de seguridad, y nada de esto es definitivo ni da una solución total .
Las actualizaciones de firmware van a demorar más.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 06, 2018 1:23 pm

El parche para windows 7 de MS ocasiona pantallas azules de la muerte
Cuando muchas personas quieren instalar el parche vinculado a KB 4056894, me parece que mayormente en máquinas con procesadores de AMD, reciben como premio de M$ una pantalla azul que congela el sistema.

Imagen

Fuente: askwoody.com


Yo no tuve problemas con la versión del antivirus Avira para instalar el parche más chico de 66 MB que mencioné en el mensaje previo.
Me bajé esta actualización mensual también, pero no la voy a ejecutar debido a esto.
Si bien la mayoría reporta problemas con chips de AMD y yo tengo de Intel, no quiero arriesgar.

Voy a ver que pasa, sigo creyendo que tratan de resolver todo a las apuradas y meten la pata, lo de Microsoft es paupérrimo.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Dom Ene 07, 2018 2:41 am

Explicaciones claras y en video en español sobre Meltdown y Spectre
Una de 6 min 26 s.

Otra un poquito más competa de la gente de Xataka que dura 10 min 57.

No tomen los dichos de estos videos como muy estrictos, por ejemplo los retrasos debidos a los parches parecen no parecen afectar tanto el rendimiento a la hora de jugar como parecía al inicio, no mencionan nada de los chips de Apple que son vulnerables a ambas fallas.
Tomen los coceptos básicos y no se fijen mucho en los detalles.
Como dije antes, esta mala nueva tiene novedades día a día, algun detalle de hace 3 días , ya cambió.



Las fallas de seguridad tienen dos sitios web donde se habla de ellas,
https://meltdownattack.com/
https://spectreattack.com/
Incluso hay documentos más técnicos.



Más sobre los parches para Windows
En Bleepingcomputer publicaron una tabla entendible de diferentes versiones del sistema operativo con los enlaces a los artículos KB en los que vincula los correspondientes parches.

Está en inglés en la nota Microsoft Releases Emergency Updates to Fix Meltdown and Spectre CPU Flaws

Gracias la cual vi que hay un artículo oficial de sobre estas vulnerabilidades, ADV180002 | Guidance to mitigate speculative execution side-channel vulnerabilities.
No usan los nombres para estos agujeros de seguridad y por eso es difícil hallarla.
Allí aluden a estas fallas como "vulnerabilidades de hardware".
Lo mejor de la misma es que hay una tabla con los productos afectados, y enlaces a los artículos KB para obtener los parches para las distintas versiones de Windows. Incluye actualizaciones para los navegadores Internet Explorer y Edge.

Imagen


Para Windows 7 de 64 bits las actualizaciones son las mencionadas previamente ,
- la de seguridad KB4056897

- Y la mensual , KB4056894

Además hay para Internet explorer 11:
- la acumulativa KB4056568, para Win 7 de t4 bits sospecho es la versión de 52,5 MB
- Y la mensual que ya puse antes KB4056894, deduzco que esta para Windows incluye la del navegador, es la de 231,1 MB que no me animé a instalar.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Mar Ene 09, 2018 8:39 pm

Los parches de Microsoft para Meltdown y Spectre impiden que arranquen PC con chips AMD

Después que muchos reportes de usuarios de Windows 10 y 7 con procesadores AMD dijeran que sus máquinas no arrancaban luego de aplicar las "actualizaciones" para estos errores en los chips, desde Redmond aconsejan no instalarlos y los quitaron temporalmente.

Los esbirros de Bill(etes) actualizaron las muy malas descripciones de los parches.
- Para Windows 10, parche acumulativo , KB4056892

- Para Windows 7, KB4056894

Ahora se puede leer, traduzco :
Microsoft tiene reportes de algunos usuarios con dispositivos AMD que obtienen un estado de imposibilidad de arranque este KB. Para prevenir este problema, Microsoft pausará temporariamente estas actualizaciones del sistema operativo Windows a dispositivos con los procesadores afectados en este momento.

Imagen



Para Windows hay más de un parche afectado y en softpedia los listaron, los pego acá aclarando para que versión del sistema operativo es cada uno.

January 3, 2018—KB4056897 (Security-only update) <<<<<<<<<<<<< para Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1

January 9, 2018—KB4056894 (Monthly Rollup) <<<<<<<<<<<< para Windows Server 2008 R2 Service Pack 1, Windows 7 Service Pack 1


January 3, 2018—KB4056888 (OS Build 10586.1356) <<< para Windows 10 Version 1511

January 3, 2018—KB4056892 (OS Build 16299.192) <<< para Windows 10 version 1709

January 3, 2018—KB4056891 (OS Build 15063.850) <<< para Windows 10 Version 1703

January 3, 2018—KB4056890 (OS Build 14393.2007) <<< para Windows 10 Version 1607,

January 3, 2018—KB4056898 (Security-only update) <<< para Windows 8.1, Windows Server 2012 R2 Standard

January 3, 2018—KB4056893 (OS Build 10240.17735) <<< para Windows 10 Enterprise

January 9, 2018—KB4056895 (Monthly Rollup) <<< Windows 8.1, Windows Server 2012 R2 Standard

Si van por el artículo, el primero de mis fuentes abajo, tienen los enlaces a cada uno y algún detalle más.


Fuentes: Microsoft Pulls KB4056892, KB4056894 Updates Due to Issues on AMD Systems, y Microsoft halts AMD Meltdown and Spectre patches after reports of unbootable PCs





Imagen

Cuando tenés el 90 % del mercado de los sistemas operativos podés ser tan ineficiente como para sacar parches importantes que anden con tu antivirus propio, pero no con algunos que son competencia. (Así los corrés del mercado como hiciste con Internet Explorer).
Y también para sacar "actualizaciones de seguridad" que son tan catastróficas que en lugar de arreglar algo lo dejan sin andar.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Jue Ene 11, 2018 7:24 am

Lista de procesadores de Intel afectados

Son datos oficiales que pego del artículo que enlazo abajo :
Intel® Core™ i3 processor (45nm and 32nm)
Intel® Core™ i5 processor (45nm and 32nm)
Intel® Core™ i7 processor (45nm and 32nm)
Intel® Core™ M processor family (45nm and 32nm)

2nd generation Intel® Core™ processors
3rd generation Intel® Core™ processors
4th generation Intel® Core™ processors
5th generation Intel® Core™ processors
6th generation Intel® Core™ processors
7th generation Intel® Core™ processors
8th generation Intel® Core™ processors

Intel® Core™ X-series Processor Family for Intel® X99 platforms
Intel® Core™ X-series Processor Family for Intel® X299 platforms

Intel® Xeon® processor 3400 series
Intel® Xeon® processor 3600 series
Intel® Xeon® processor 5500 series
Intel® Xeon® processor 5600 series
Intel® Xeon® processor 6500 series
Intel® Xeon® processor 7500 series
Intel® Xeon® Processor E3 Family
Intel® Xeon® Processor E3 v2 Family
Intel® Xeon® Processor E3 v3 Family
Intel® Xeon® Processor E3 v4 Family
Intel® Xeon® Processor E3 v5 Family
Intel® Xeon® Processor E3 v6 Family
Intel® Xeon® Processor E5 Family
Intel® Xeon® Processor E5 v2 Family
Intel® Xeon® Processor E5 v3 Family
Intel® Xeon® Processor E5 v4 Family
Intel® Xeon® Processor E7 Family
Intel® Xeon® Processor E7 v2 Family
Intel® Xeon® Processor E7 v3 Family
Intel® Xeon® Processor E7 v4 Family
Intel® Xeon® Processor Scalable Family
Intel® Xeon Phi™ Processor 3200, 5200, 7200 Series

Intel Atom® Processor C Series
Intel Atom® Processor E Series
Intel Atom® Processor A Series
Intel Atom® Processor x3 Series
Intel Atom® Processor Z Series

Intel® Celeron® Processor J Series
Intel® Celeron® Processor N Series
Intel® Pentium® Processor J Series
Intel® Pentium® Processor N Series

Tomado de Facts about Side-Channel Analysis and Intel Products


En la lista aparecen las menciones de segunda a octava generación de procesadores Core.
Cada una representa muchos modelos, las destaqué en amarillo.

Como regla general en general la segunda basada en la microarquitectura Sandy Bridge del 2011, tiene los modelos Core i7 , Core i5, Core i3, con números con la forma 2xxxx, por ejemplo Core i7- 2600k, ojo hay excepciones, (lista por acá).

La tercera generación es la que tiene nombre en código Ivy Bridge del 2012.
Y sus modelos son de la forma Core ix- 3xxxx, la lista por este enlace.

La cuarta es del 2013 y su nombre en código es Haswell. Lista.

La quinta generación de la línea Core fue lanzada en el 2014, y su nombre en código es Broadwell. Lista de modelos

La sexta se presentó en el 2015, con el nombre en código Skylake. Lista.

La séptima evolución Core tiene nombre en código Kaby Lake, y fue introducida en el 2016. Modelos.

La octava generación es la actual, que se introdujo en el 2017.
Algunos de sus chips tienen nombre Kaby Lake y otros Coffe Lake, la lista por acá.







Los parches de Intel y Microsoft harán las computadoras más lentas
Desde que esto salió a la luz hace unos días muchos se preguntan cuanto rendimiento quitarán los parches de seguridad
Tanto Intel como Microsoft dieron información oficial al respecto.

Intel
Los azulinos publicaron un informe en el que dicen, (traduzco)
"... el usuario de PC típico hogareño y de negocios no debería ver enlentecimientos significativos en tareas comunes como leer correo electrónico, escribir un documento o acceder a fotos digitales. Basados en nuestras pruebas con SYSmark 2014 SE, una prueba comparativa de rendimiento (benchmark en inglés) líder en PC, la octava Generación de plataformas Core con almacenamiento de estado sólido verá un impacto en el desempeño de 6 % o menos ( SYSmark es una colección de pruebas de rendimiento, los resultados de las evaluaciones particulares individuales variaron del 2 al 14 por ciento).
Chiquitito y en letra clara agregaron; "El Software y las cargas dee trabajo usado en las pruebas de desmpeño podrían haber sido optimizado para el desempeño únicamente en los microprocesadores Intel.

O sea que optimizando las pruebas para sus chips, sólo los más recientes, según las tareas, el rendimiento puede caer entre un 2 y 14 %, usando almacenamiento de estado sólido y Windows 10.

El anuncio con fecha de 9 de enero se titula Intel Offers Security Issue Update.
ç
Dos días despueés de redactar lo previo, hallé el mismo comunicado en español, Intel ofrece actualizaciones para las vulnerabilidades de seguridad.


Como siempre es interesante ver como en el verso corporativo nos toman por tontos, tener una pérdida de 2 a 14 % de rendimiento en algo para ellos no es "significativo".




Microsoft
En un blog oficial se leen datos sugestivos.
Tienen 45 versiones de Windows y dicen que 41 han sido emparchadas.
Hablan de "vulnerabilidades del silicio", como haciendo alusión a un problema estrictamente de hardware y no de software.
Se lee que de los tres agujeros de seguridad expuestos, una de las modalidades de Spectre requiere no sólo parches de software sino también actualización del microcódigo (esto es muy técnico y me supera, según entiendo el microcódigo está dentro del microprocesador en una memoria, y es como un intérprete a nivel de hardware que le dice a los circuitos del microprocesador qué hacer, hay quienes lo consideran como si fuese firmware)


Traduzco :
* Con Windows 10 en silicio más nuevo (de la era 2016 con CPU Skylake, Kabylake, o más reciente), las pruebas marcan ralentizciónes de un solo dígito, pero no esperamos que la mayoría de los usuario noten un cambio pues estos porcentajes están reflejados en milisegundos.

* Con Windows 10 en silicio más viejo (de la era 2015 con CPU Haswell o anteriores), algunas pruebas muestran pérdidas de rendimiento significativas, y esperamos que algunos usuarios notarán un decrecimiento en el desempeño del sistema.

* Con Window 8 y Windows 7 en silicio más antiguo (era 2015 con CPU Haswell o anteriores) , esperamos que la mayoría de los usuarios vea una pérdida de desempeño en el sistema.

* Windows Server en cualquier silicio, especialmente cualquier aplicación intensiva de Entrada-Salida (IO en el texto original), muestra un impacto más significativo de desempeño cuando se habilitan las mitigaciones para aislar código no confiable dentro de una instancia de Windows Server....


El artículo de donde traduje se titula Understanding the performance impact of Spectre and Meltdown mitigations on Windows Systems

Fuente: betanews.com


O sea, todos los equipos que usen Windows con chips de Intel van a tener pérdidas de rendimiento.
Según anuncian los procesadores más nuevos con Windows 10 se ven menos afectados que los más viejos y "por esas casualidades de la vida" Windows 7 y 8 se ven más afectados que el sistema operativo que regalaron.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 13, 2018 12:22 am

El firmware de Intel rompe computadoras con sus chips
Hemos recibido informes de algunos clientes en donde se nos comunican fallos en el reinicio de los sistemas después de aplicar las actualizaciones del firmware. En especial, se trata de sistemas que utilizan CPU Intel Broadwell y Haswell, tanto en equipos cliente como en centros de datos.
Dicen que están investigando y si es necesario sacarán nuevo firmware.

Esto se lee en un informe de ayer, 11 de enero, que publicaron en la sala de (malas) noticias de Intel, con el título Actualización de Intel para la seguridad: ocupándonos de los problemas al reiniciar los sistemas y también está en inglés.



Los procesadores de la familia Haswell son los de la cuarta generación Core, en gral su denominación es de la forma Core ix-4xxxx , lista en la soberbia W. Se vendieron a partir del 2013.
Los modelos Broadwell en cambio son la quinta generación, y mayormente los modelos de procesadores tienen la forma Core ix- 5xxxx, la lista por este vínculo. Salieron a partir del 2015.

Fuente: genbeta.com

Fíjense como en la forma de expresarllo no dejan saber bien cual es el problema concreto, uno pude tener problema con el arranque y que la computadora termine arrancando , o simplemente que no reinicie y entoces y convertir el equipo en un elemento decorativo.





Los parches de Intel también van a hacer perder rendimiento
El jefe ejecutivo de intel dijo ayer en otro anuncio:
antes del día 15 de enero habremos emitido actualizaciones para al menos el 90% de las CPUs Intel introducidas a lo largo de los últimos cinco años. Las actualizaciones para el resto de CPUs estarán disponibles hacia finales de enero.
...
a medida que vayamos emitiendo parches de software y firmware iremos obteniendo nueva información. Somos conscientes de que el impacto sobre el rendimiento puede llegar a variar considerablemente, según las cargas de trabajo concretas, la configuración de cada plataforma y la técnica de mitigación.
La jerga empresarial tomando a la gente de imbécil es hermosa, y sólo superada por las de los políticos, miren lo mientras tratan de arreglar y no lo logran un grave de error de diseño, el tipo habla en el mismo texto de
"La primera urgencia son los clientes" y de "Garantía de seguridad continua".





Lista de comunicados de Intel en español
Hay una lista de artículos en español de Intel sobre este tema , por acá.
Van actualizando día a día lo que publican.
También está en inglés por aquí.





Experiencia personal
El nardo que escribe esto hace dos días está renegando pues luego de poner los parches de Microsoft, "por esas casualidades de la vida" tuvo una pantalla azul de la muerte que no le permitía ni siquiera acceder a los modos de arranque seguros del sistema operativo, ni repararlo ni nada.
Estoy reinstalando todo ... ojo, yo no actualicé el firmware, sólo Windows 7 e Internet Explorer con parches de M$
Tengo un chip Intel de tercera generación de la familia Ivy Bridge, que salió en el 2012

A partir de esto no voy a actualizar nada con respecto a estos parches, pues tanto Intel como Microsoft son incapaces, sacan remedios que enferman en lugar de ayudarte sanar.
Intel y Microsoft, sabían de esto desde junio y no obstante sólo sacan cosas que rompen las computadoras en lugar de protegerlas.
Los tipos forrados de guita con miles de millones de dólares, están improvisando ...
Esta manga de soberbios, incapaces, farsantes, me hizo perder como 10 horas renegando. ... y no terminé.
(Si alguien encuentra un in disco duro de 500 GB es mío, la reinstalación no me lo detecta... :evil: )

Viendo que los tiempos son muy improvisados y solo hacen cag... con los equipos ajenos, voy a esperar un tiempo a que las soluciones anden, antes de emparchar algo.

Mi humilde sugerencia sería, y tómenlo como de quien viene, no se apuren a emparchar, todavía no se sabe que haya gente usando estos agujeros de seguridad, sean más vivos que yo, si son medio nerds no se dejen llevar por la ola de noticias espantosas , y si realmente quieren ocuparse de algo, hagan una copia de seguridad de sus datos importantes, o creen un punto de restauración del sistema operativo. 8)

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Dom Ene 14, 2018 6:52 am

Conociendo las vulnerabilidades Meltdown y Spectre

Por estos días hay un tsunami digital a partir de una revelación que pasó unas dos semanas
Hay millones de microprocesadores vulnerables a robos de información y eso comprende a chips de Intel principalmente, y también de AMD y ARM.
Como en las epidemias, mientras más días pasan , más malas noticias aparecen, como Apple tiene chips propios basados en ARM, reconocieron que todos sus dispositivos mac y los que emplean iOS están afectados, o sea son vulnerables todas las computadoras de Apple y sus teléfonos, tabletas, reproductores ... Fuente.

Todas las CPU de Intel desde 1995 están afectadas.


Estas vulnerabilidades involucran conceptos informáticos y de programación complejos, que voy a tratar de explicar lo mejor que mi ignorancia me permite, con la ayuda de algunos artículos en la web.
El núcleo de un sistema operativo, (kernel en la jerga), maneja datos importantes, y debe ejecutarse en áreas de memoria protegidas .
Las aplicaciones comunes deben tener menos privilegios.
Estas vulnerabilidades permiten acceder los datos de la memoria del kernel que deberían estar aislados, y hurtarlos.
Contraseñas, números de tarjetas de crédito, mensajes de correo electrónico, billeteras digitales, y la colección de fotos de Nina Dobrev, todo puede ser hurtado a partir de esto.


Imagen

Imagen original en inglés.



La ejecución especulativa es un técnica para acelerar el trabajo de los procesadores. La idea es que las CPU hacen cálculos antes de saber si los programas van a necesitarlos, tratan de "adivinar" órdenes, en caso que acierten tienen trabajo hecho cuando esa instrucción llega, y si le "erran" la descartan y hacen el que corresponda.

Meltdown
La falla de seguridad Meltdown afecta a microprocesadores de Intel y Apple y se basa en una defecto en la forma en que se aumentan los privilegios permitiendo acceder a la memoria del núcleo del sistema operativo desde los espacios de memoria del usuario.
O sea, que alguien que ejecute código en el dispositivo puede robar datos ocultos.
En particular hay una implementación de Intel de ejecución de instrucciones fuera de orden que usa en sus procesadores desde 1995 que es vulnerable. También se emplea junto con la anterior, la ejecución especulativa.
La falla de seguridad Meltdown es fácil de implementar y también de emparchar.
Hay una sola variante de Meltdown , en la denominación profesional de seguridad informática se la denomina "rogue data cache load (CVE-2017-5754)"
AMD ha dicho que Meltdown no la afecta por diferencias en las arquitecturas. El anuncio por acá.


Spectre
En cambio Spectre afecta al hardware de Intel, Apple, ARM, y AMD.
Acá se hace que los procesadores ejecuten órdenes que no debieran y den acceso desde espacio de memoria de las aplicaciones comunes a datos que deberían quedar ocultos. O saea, programas normales con bajos privilegios pueden acceder a la memoria del kernel que debería tener los datos protegidos.
Acá los conceptos informáticos usados para acceder a los datos son Predicción de Saltos (Branch Prediction en inglés), y ejecución especulativa.
La solución por software acá es más difícil.
La corrección de esta falla requiere modificar la arquitectura de los procesadores.
De Spectre hay dos variantes :
bounds check bypass (CVE-2017-5753)
branch target injection (CVE-2017-5715)


Los chips de Intel y de ARM son vulnerables a las 3 variantes. Los de AMD a dos.

Intel sacó el 3 de enero un comunicado sobre estas vulnerabilidades diciendo que trabaja en el tema, y niega que sus procesadores tengan fallas o errores de diseño.
No obstante expresa (traduzco): "Hemos empezado a dar actualizaciones de software y firmware para mitigar estas vulnerabilidades. Los usuarios finales y adminitradores de sistemas deberían chequear con sus vendedores de sistema operativo y fabricantes de sistemas, y aplicar las actualizaciones apenas estén disponibles".



Fuentes: las mencionadas, Best explainer yet for Meltdown and Spectre, Understanding The Meltdown And Spectre Exploits: Intel, AMD, ARM, And Nvidia


Según un documento de Microsoft que ya mencioné , dos de las tres vulnerabilidades podrían arreglarse con software. Pero una de las opciones de Spectre , requiere actualizar el microcódigo de los chips afectados.
Es lo que destaqué en la siguiente imagen:

Imagen




Cientos de millones de dispositivos que pueden ser afectados.
Fallos atados al hardware, y al diseño de los chips.
La mayoría de los sistemas operativos vulnerables.
Ataques posibles desde páginas web con código javascript.

Meltdown y Spectre son el peor regalo de reyes informático. :|

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Lun Ene 15, 2018 2:02 am

Actualizaciones Asus, Gigabyte y MSI contra Spectre
Los fabricantes de placas madre han sacado actualizaciones de los BIOS para tratar de evitar las vulnerabilidades Meltdown y Spectre.
Para eso tuvieron que trabajar con Intel, para que les diera las correcciones al microcódigo que gobierna los microprocesadores.

De Asus emparcharon productos que usan CPU de
las generaciones Core 6, 7, y 8, (o sea , que mayormente se llaman Core ix- 6xxxx , 7xxxx , y 8xxxx);
Y también la familia de procesadores Core X.
La lista por este vínculo.


Los modelos actualizados de Gigabyte con el microcódigo que les dio intel pueden verse desde acá.
(No cubren a todas las placas bases, algunas más viejas no están).


De MSI los modelos con BIOS actualizadas pueden ver se desde esta URL


Siendo esctrictos estos parches deberían evitar solo una de las variantes, de Spectre, la dos llamada "branch target injection" o la denominación más estandarizada de CVE-2017-5715
Repito la imagen que puse arriba donde esto está marcado :
Imagen

Fuentes: hothardware.com y tomashardware.com






Por ahora faltan actualizar muchos microprocesadores de las primeras generaciones Core, en mi caso que tengo un chip de la tercera, desde Gigabyte no pusieron un BIOS para mi placa base.
Sospecho que los que usamos Core ix-2xxxx, 3xxxx, 4xxxx, y 5xxxx vamos a tener que esperar a ver si actualizan nuestras placas base.






Fallos al actualizar placas madre con algunos chips de Intel
Lo comenté más arriba por aquí.

Otra confirmación de que no hay que actualizar nada hasta que pase un tiempo y se corrijan los parches mal hechos.
En Intel y Microsoft son tan incapaces que sus "remedios" para evitar problemas de seguridad, no sólo no lo hacen sino que además evitan que las computadoras anden bien, si uno tiene suerte arrancan y si no la tiene quedan tan rotas que no se pueden usar.
Intel en el 2016 tuvo ingresos por 58.000 millones de dólares y 106.000 empleados.
Microsoft tiene 124.000 empleados, e ingresos en el 2017 por casi 90.000 millones de dólares.
En estas situaciones es cuando uno ve lo ineptos que son. Si realmente les preocuparan sus clientes probarían bien las cosas antes de arruinarles los equipos. Sabían de esto desde junio.








Lista de noticias sobre Meltdown y Spectre
Esto es tan masivo e importante que en tomshardware.com llevan un artículo que enlaza a las noticias más relevantes sobre esta calamidad, y le pusieon por título CPU Security Flaw: All You Need To Know About Spectre And Meltdown. Está en inglés.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 20, 2018 9:09 am

Los parches de Intel también hacen fallar computadoras con procesadores nuevos

Hace unos días los azulinos habían reconocido que los chips Core de cuarta y quinta generación tenían problemas para arrancar en las computadoras al aplicar los parches que debían proteger los equipos de Meltdown y Spectre.
En una publicación del 17 de enero dijeron que el mismo problema lo vieron en procesadores más nuevos y más viejos de las familias Core.
Ivy Bridge, son la tercera generación, salidos a partir del 2012, la denominacion en usual es Core ix-3xxxx.
Sandy Bridge, la segunda camada, salidos a partir del 2011, en gral los modelos tienen la forma Core ix-3xxxx.
Skylake, son la sexta generación, introducidos en el 2015, Core ix-6xxxx
Kaby Lake, son la séptima evolución Core del año 2016 y 2017, Core ix-7xxxx


Resumiendo han visto que el parche de Intel da problemas en todos los chips Core entre el 2011 y 2017.

Imagen

Dicen que reprodujeron los problemas en su laboratorio y trabajan en hallar el origen.
Comentan que a partir de la próxima semana van a distribuir actualizaciones beta de microcódigo con el propósito de evaluaciones internas.
Expresan, y traduzco:
  • En todos los casos, la existente y cualquier nueva actualizacion beta de microcódigo continúa dando protección contra la vulnerabilidad de seguridad (CVE-2017-5715) también conocido como "Spectre variante 2".
  • La variante 1 (de Spectre) y variante 3 (Meltdown) continúa siendo mitigada a través de cambios al software del sistema de los vendedores de sistema operativo y máquina virtual.
O sea, nuestro microcódigo de CPU va contra una variante, las otras dos son problemas de los programadores del sistema operativo y desarrolladores de máquinas virtuales.

Luego hacen algo contradictorio. Refiriéndose a los fabricantes de equipos originales, (OEM en la jerga), proveedores de servicios en la nube, fabricantes de sistemas y venddores de software, por un lado recomiendan no quitar las actualizciones existentes. Por otro dicen "Intel recomienda a esos socios, a su discreción, que continúen con el desarrollo y lanzamiento de actualizaciones con el microcódigo existente para dar protección contra las vulnerabilidades de seguridad, (exploit en el original), entendiendo que las versiones actuales pueden introducir problemas como los de reinicio en algunas configuraciones".

O sea, aconsejan seguir distribuyendo los parches que dan problemas ... ¿?¿?¿?¿?

El artículo se titula Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method y no lo hallé en el listado en español.

Fuente: Patch-Induced Reboot Errors Impact Kaby Lake, Skylake, Ivy And Sandy Bridge, Too






Microsoft sacó parches de parches y explica para el tujes lo que hacen
Una actualización de Microsóft hace unos días convirtió en silicio y plástico decorativo muchos equipos informáticos con procesadores AMD, Athlon, Sempron, Turion, Opteron, Phenom y algunos Ryzen. Luego retiraron su "remedio que enfermaba".
Ahora sacaron parches de los parches, ¡para aplicar en máquinas que no arrancan!!, o sea que no pueden recibir actualizaciones.

Son KB4073578 `para Windows 7 SP1 y Windows Server 2008 R2 SP1. La guardé en waybackmachine.

Imagen

Y KB4073576 para Windows 8.1Windows Server 2012 R2 Standard.

Imagen
Además dicen "esta actualización no reemplaza una actualización previamente lanzada".
¿Habrá que poner antes el parche que produce pantallas azules de la muerte e inutiliza la PC ?
¿No sería lógico que este reemplazara al previo mal hecho?

No dicen como aplicarlos, qué cosas incluye, o qué equipos alcanza.
Tampoco la tienen disponible en la forma que la gran mayoría de la gente usa para actualizar su sistema operativo, Windows Update.
Alguien probó de instalarlos el KB40735708 en un par de computadoras con procesadores Intel, y se aplicaron sin problemas, ¿no eran para AMD?

Fuente: computerworld.com en el artículo Microsoft's mystifying Meltdown/Spectre patches for AMD processors


Garcasoft al 100 %.





Para mí
Tanto lo de Intel como lo de Microsoft es lamentable, tienen todo el dinero, la gente, los recursos, sabían de esto desde junio , y no hacen más que jorobarle la vida a sus usuarios.
Es una suerte que se dediquen a la informática, si hicieran comida intoxicarían a los que consumieran sus productos, y si fuesen laboratorios de remedios matarían a los enfermos.

De Intel, no obstante sacan cosas que producen fallos en las computadoras, al menos dan la cara y tratan de mantener informada a la gente sobre este tema.
Tienen comunicados en inglés y en español.

Lo de Microsoft en cambio es mucho peor, meten la pata, sus "vacunas" infectan sistemas informáticos en lugar de protegerlos, y no explican ni anuncian nada claramente a sus clientes y lo poco que hacen no se entiende.

Los dos son poco serios, incapaces, improvisados, poco profesionales, pero Microsoft es peor.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Mar Ene 23, 2018 1:11 am

Cómo comprobar si un navegador web es vulnerable a Spectre
Recuerdo que usando javascript se podrían aprovechar estos agujeros de seguridad a través de internet al usar la web.
Tencent es un coloso de internet chino, (sí también tienen juegos), pero de uno de sus laboratorios sacaron una herramienta muy práctica.
Permite analizar si un visualizador web es vulnerable a las dos variables de Spectre.

Hay que ir a una pagina de xlab.tencent.com

Simplemente hay que ir ahí y hacer clic en el botón rectangular.
Es una joyita, simple y ligero.
Debería haber sido hecho por alguna de las corporaciones con miles de millones de dólares involucradas que dicen pensar en los usarios y su seguridad, no obstante algo que es funcional y práctico, fue hecho por un tercero.

Imagen


Aclaran que,
* es una herramienta en desarrollo,
* por más que el resultado de NO VULNERABLE, esto no garantiza 100 % de protección pues pueden exitir otros métodos de ataque desconocidos.

Imagen



En mi fuente, ghacks.net, tienen una lista actualizada de navegadores que han pasado las pruebas.


Dieron "no vulnerable" al momento que escribo esto las últimas versiones de :
> Firefox 57, bajable desde acá. (Ojo, con Firefox 57 también llamado Quantum, puede hacer que muchas extensiones dejen de funcionar, más datos para nerds en este otro mensaje)

Firefox ESR , (es una versión para administradores de sistemas que necesitan instalar en muchas computadoras)

Internet Explorer 11

Microsoft Edge, sólo para Windows 10pía.

Pale Moon, (es una versión de código abierto basada en Firefox).

Waterfox , (es otro basado en Firefox, pero más privado, le quitan la telemetría y la recolección de datos, también los enlaces patrocinados de la página de "lengüeta nueva").

Chromium (la última versión) , es la de código abierto que sirve de base a Chrome.

Opera, los desarrolladores hablan del tema en este artículo.

Google Chrome Canary , es una versión no definitiva, de prueba para desarrolladores y los osados que quieran ver lo que se espera traigan nuevas evoluciones estables.

Vivaldi, hace un ratito actualizaron este muy recomendable navegador basado en Chromium.


Es vulnerable a la fecha la versión estable de :
Google Chrome



Los usuarios de Chromium y sus navegadores derivados como Chrome, Opera, Vivaldi, Comodo Dragon y Epic Browser, pueden activar algo llamado Site Isolation; (en español sería algo como "aislamiento de sitio"), para no quedar tan expuestos, mientran llegan las versiones actualizadas, más información para nerds sobre como hacer esto en español por acá y en inglés por aquí.
También está explicado esto en How to enable Strict site isolation mode in Google Chrome.

Lista de visualizadores web basados en Chromium

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Jue Ene 25, 2018 11:40 am

Intel recomendó no aplicar sus parches ya distribuídos
El 11 de enero habían reconocido que sus "actualizaciones" sacadas a partir de las vulnerabilidades Meltdown y Spectre, producían "problemas de reinicio"; (uno no sabe si las compus se cuelgan y se reinician solas, o directamente no arrancan como me pasó a mí , ... la jerga corporativa para la gilada es así).

En otro anuncio fechado el día 22 dijeron :
- que dieron con la causa de estos inconvenientes en las generaciones Haswell, (con nombre mayormente de la forma Core ix- 4xxxx) y Broadwell (Core ix- 5xxxx)
- que durante este fin de semana van a dar una primera versión de un parche para arreglar el tema.
- Recomendaron a todo el mundo dejar de utilizar las versiones actuales, porque "ellas pueden introducir reinicios superiores a lo esperado y otros comportamientos impredecibles del sistema".
:shock: :shock:

Además piden disculpas por las alteraciones que esto puede causar, dicen que trabajan para solucionar estos problemas y agradecen la paciencia.

El aviso se titula Root Cause of Reboot Issue Identified; Updated Guidance for Customers and Partners.


Fuente: iprofesional.com, (este tema ya llega a los medios masivos de noticia generales...)

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 27, 2018 4:20 am

El número de procesadores vulnerables a Meltdown y Spectre

En techarp.com sumaron los modelos afectados de las diferentes marcas de microprocesadores.

Es impresionante.

Imagen

Soc alude a System on a Chip, en español sería Sistema en un chip, es un circuito integrado que junta varias partes de una computadora en un único paquete. Puede incorporar la CPU con uno o más núcleos, memoria, intefaces de comunicación como USB o Wi-fI. Se usan mucho en los dispositivos móviles.

Vean como AMD no tiene chips afectados por la vulnerabilidad Meltdown.


Tomado de The Complete List Of CPUs Vulnerable To Meltdown / Spectre Rev. 4.0, allí también tienen un listado especificando los modelos según su destino, equipos de mesa, móviles, servidores, etc.




Procesadores vulnerables a la venta
Hace poco Intel presentó resultados financieros del cuarto trimestre pasado. (Tuvieron ingresos por 62.800 millones de dólares en el año).
Entonces su jefe ejecutivo, Brian Krzanich dijo a los inversores:
"Estamos trabajando para incorporar cambios basados en silicio para futuros productos que se dirigen directamente las amenazas de Spectre y Meltdown en el hardware" ... "Y esos productos empezarán a aparecer este año"

Tomado de theinquirer.net








Para mí
Si estas empresas habían sido notificada por los investigadores en seguridad informática desde junio del 2017 sobre estos problemas de seguridad, y el asunto tomó resonacia pública a principios de año, quiere decir que Intel, AMD, Apple, y ARM, estuvieron vendiendo chips defectuosos por muchos meses, y lo siguen haciendo ahora, conociendo que son vulnerables..
Con esta declaración el presidente de Intel reconoce que lo que siguen vendiendo hoy es pasible de ser crackeado.

El 2018 es un año espantoso para los jugadores, por un lado estos agujeros de seguridad y por otro las desquiciadas subas de precio de las tarjetas de video que llegan a más que duplicar su precio recomendado.

Cualquiera que fuese a comprarse un equipo nuevo lo más probable es que vaya por AMD o lo postergue hasta ver que pasa con este tsunami y se calmen las aguas.

Yenki
Admin
Mensajes: 15719
Registrado: Mié Feb 16, 2005 8:23 pm
Ubicación: La Plata, Argentina

Re: Vulnerabilidades en millones de CPU, Meltdown y Spectre

Mensaje por Yenki » Sab Ene 27, 2018 4:22 am

El número de procesadores vulnerables a Meltdown y Spectre

En techarp.com sumaron los modelos afectados de las diferentes marcas de microprocesadores.

Es impresionante.

Imagen

Soc alude a System on a Chip, en español sería Sistema en un chip, es un circuito integrado que junta varias partes de una computadora en un único paquete. Puede incorporar la CPU con uno o más núcleos, memoria, intefaces de comunicación como USB o Wi-fI. Se usan mucho en los dispositivos móviles.

Vean como AMD no tiene chips afectados por la vulnerabilidad Meltdown.


Tomado de The Complete List Of CPUs Vulnerable To Meltdown / Spectre Rev. 4.0, allí también tienen un listado especificando los modelos según su destino, equipos de mesa, móviles, servidores, etc.




Procesadores vulnerables a la venta
Hace poco Intel presentó resultados financieros del cuarto trimestre pasado. (Tuvieron ingresos por 62.800 millones de dólares en el año).
Entonces su jefe ejecutivo, Brian Krzanich dijo a los inversores:
"Estamos trabajando para incorporar cambios basados en silicio para futuros productos que se dirigen directamente las amenazas de Spectre y Meltdown en el hardware" ... "Y esos productos empezarán a aparecer este año"

Tomado de theinquirer.net y de pcper.com








Para mí
Si estas empresas habían sido notificada por los investigadores en seguridad informática desde junio del 2017 sobre estos problemas de seguridad, y el asunto tomó resonacia pública a principios de año, quiere decir que Intel, AMD, Apple, y ARM, estuvieron vendiendo chips defectuosos por muchos meses, y lo siguen haciendo ahora, conociendo que son vulnerables..
Con esta declaración el presidente de Intel reconoce que lo que siguen vendiendo hoy es pasible de ser crackeado.
Y a la fecha no hay una solución que no rompa los equipos.

El 2018 es un año espantoso para los jugadores, por un lado estos agujeros de seguridad y por otro las desquiciadas subas de precio de las tarjetas de video que llegan a más que duplicar su precio recomendado.

Cualquiera que fuese a comprarse un equipo nuevo lo más probable es que vaya por AMD o lo postergue hasta ver que pasa con este tsunami y se calmen las aguas. ¿Por qué alguien pagaría por algo nuevo que debe ser emparchado y que puede perder rendimiento por ese parche ??

Responder

¿Quién está conectado?

Usuarios navegando por este Foro: Google [Bot] y 1 invitado