Intel detecta problema en sus procesadores

B

#810 Segun https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software , el unico registro que hay que crear para tener el parche es el que ahi mencionan, y que en princpio será el antivirus el que lo tenga que crear.

El otro articulo tiene pinta de que son registros adicionales para servidores, pero que no parecen estar relacionados con la recepcion del parche en sí. De todas formas es alg oque Microsoft deberia aclarar (y poner en 1 solo articulo toda la informacion, no articulos separados, al menos desde mi punto de vista resulta bastante lioso).

Edit: vale, justo ahora acaban de mandarme un correo interno xD Parece ser que confirman lo siguiente (relacionado con los registros adicionales de los servidores):

  1. The second keys are used to activate / deactivate the mitigation. On servers, even if the patch is installed, mitigation will not work unless those keys are added. For more details: https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution
1 respuesta
D

#811 Resumiendo:

El registro del primer link que pones lo ha de crear el antivirus, eso lo tengo claro.
Los registros del segundo link, ¿Sólo se crean si el antivirus ha creado el registro del primer link?

Esa es mi duda

1 respuesta
B

#812 No exactamente:

  • El registro que el antivirus debe crear es necesario para recibir el parche.
  • En servidores, si has recibido el parche, deberas crear (se entiende que a mano) los otros 3 para que se active el parche, si no sera como un parche que no se encuentra activo. Entiendo que si no tienes el parche te dara igual tener o no esos registros, aunque como te digo, es mejor confirmar con Microsoft.

Personalmente no los crearia hasta tener el parche implementado en la maquina, por si acaso, y por seguir el procedimiento de Microsoft.

1 respuesta
bLaKnI

En el historial de updates de mi maquina, veo que tengo instalada esta:

KB4056894

Se instaló solo, el pasado sábado.
Yo soy el único en la empresa con MS Security Essentials.

Y siguiendo el articulo anterior, efectivamente veo que en mi registro tengo la citada entrada:

Pero si levanto una sesion de Powershell en admin-mode, y lanzo simplemente el "import", BANG! Peta...

¿WTF?

edit: habrá que hacer esto primero?

Install-Module SpeculationControl

edit2: ok, casi me explota en la cara...

#390

Pruebo y posteo.

D

#813 la cosa es que el security patch lo tengo instalado en los servers porque lo hice manualmente xD
Pero los 3 registros no existen

1 respuesta
B

#815 Me temo que no existen de forma predefinida, y que se tienen que crear manualmente:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

1
AikonCWD

Hay_que_ver_menudo_lio.mp4

1 1 respuesta
bLaKnI

#817 ¿Pero que cony?

¿Y ahora tengo que deshacer el execution policy para atrás?
¿O después de que haya funcionado?

2 respuestas
AikonCWD

#818 Install-Module es una instrucción del paquete PowerShellGet del propio PowerShell. Por alguna razón que no llego a comprender, tu equipo no dispone de PowerShellGet xD, busca por google a ver como arreglar eso.

-Skynet-

#818 Igual me equivoco, pero esa shell está partiendo de c:\ No se por qué. Una shell suele iniciar desde C:\WINDOWS\system32>
Prueba a posicionarte ahi, y como te ha dicho Aikon, ejecuta las instrucciones.
Set-ExecutionPolicy Unrestricted
Install-Module SpeculationControl
Get-SpeculationControlSettings

Con esas 3, deberias de obtener la info.

AikonCWD

Simplemente para ir confirmando lo que ya hemos ido detectando: Intel confirma que el parche para Meltdown y Spectre causan reinicios

https://hardzone.es/2018/01/12/parche-meltdown-spectre-intel-pc-se-reinicie-aleatoriamente/

Pues eso, que la actualización del microcode por parte de Intel, en mitad del roscón de reyes, no la han hecho demasiado bien. Eso de poner en producción código sin pasar todos los testings es tan del 2001 que da miedo.

1 respuesta
AikonCWD

Y para el illuminati que decía que estaba desinformando, y que AMD no es vulnerable, y que AMD no requiere ningún update de BIOS/microcode...

AMD Will Release CPU Microcode Updates for Spectre Flaw This Week

AMD officially admitted today that its processors are not vulnerable to the Meltdown bug, but are affected by both variants of the Spectre flaw.

1 1 respuesta
B

#821 Me compré PC nuevo en el peor momento xD

Ninpo

En el curro 3 ubuntu actualizados automaticamente, 3 kernel panic xD Se soluciona volviendo a utilizar un kernel 2 versiones atrasadas por si os pasa.

1 respuesta
Frezz

#824 Yo ayer al llegar al curro , como actualicé el día antes el pc no arrancaba ni de coña, tuve que arrancarlo con el motor viejo y cambiar al config XD estuve a un pelo de formatear ya de paso (ubuntu 16x)

1
Popino

#822 Exacto, hoy han cambiado la página de información.

Igualmente siguen dando información difusa, Intel al menos no escurre el bulto tanto como ellos.

Por lo visto se puede actualizar el microcodigo desde el sistema operativo, ¿por qué toca hacerlo cambiando la bios? (en el caso de Intel).

1 respuesta
AikonCWD

#826 El microcodigo de una CPU se puede cargar de 2 maneras:

  • En el bootload (en el inicio del todo) por parte del SO
  • En la BIOS, dónde luego el SO va a buscar ahí el microcodigo para cargarlo.

En Linux es más sencillo, pues puedes guardar los nuevos microcodigos en una carpeta específica, y el Kernel de Linux cargará el microcodigo durante su bootload. Microsoft lo pone algo más complicado... los microcodigos están embebidos en su Kernel, así que es Microsoft quien decide actualizarlos o no. La última vez que que Microsoft actualizó los microcodigos en su Kernel fue en 2005 (si la memoria no me falla).

Así pues, en Windows... Microsoft decidirá si actualizará el microcodigo por su cuenta y riesgo... o dejará que sean los fabricantes OEM quienes lo hagan a través de un update de BIOS. Dada la gravedad del tema, no me extrañaría que Microsoft ceda y se lance un parche para actualizar el microcode sin pasar por actualizar la BIOS, pero el tiempo dirá.

1
AikonCWD

COmunicado oficial de Intel: Confirmando que el microcode actualizado para Haswell y Broadwell están mal y tienen fallos: https://newsroom.intel.com/news/intel-security-issue-update-addressing-reboot-issues/

Me compro una CPU de 1000$ y me mandan una CPU con bugs y luego un parche con bugs. Putos monos. Bugception

2 2 respuestas
Narayan-

#828 Como curiosidad, este informe de 1995 supuestamente ya avisa del peligro de seguridad de los procesadores.

https://pdfs.semanticscholar.org/2209/42809262c17b6631c0f6536c91aaf7756857.pdf

Lo he leido en diagonal y parece encajar si no lo he entendido mal.

S

#828 Meanwhile at Intel HQ...

1
GeO-Granada

los procesadoresp ortatiles de la gama HQ, U etc también están afectados?

No quiero instalar la actualización ni en mi sobremesa (i5 3340) ni el portátil jajaja

1 respuesta
perez_chuck

.

3 3 respuestas
GeO-Granada

#832 Dice yes sus muertos xD

1 respuesta
perez_chuck

.

15 1 respuesta
GeO-Granada

#834 pero eso es una página troll que siempre dice yes no? jaja

B

#832 mi móvil dice YES.
Pero vamos, es obvio que muchos computer está ON :D

Si fuera www.ismycomputeroff.com saldría NO? :D

1 1 respuesta
perez_chuck

.

B

Yo espero compensación.

Vitov

#832 YES

B

1