Me suena a un "deja abierta la puerta de tu casa, si total, el que quiera entrar va a entrar aunque sea por una ventana" con un "me han robado cuando tenía la puerta de la casa abierta pero seguro que han entrado por una ventana porque los ladrones expertos no necesitan puertas de casa abiertas".
Lista de procesadores afectados.
Spoiler: Gen 8 y 9 afectadas. Menuda vergüenza xDDDD
El colmo es que esta vulnerabilidad ha sido publicada por la propia Intel así que siempre quedará la duda de la cantidad de tiempo que han tenido esta información. Yo sinceramente creo que la han publicado porque es grave y tanto los SO como las empresas de software tienen que parchear, que sino se callan como la puta que son. Ale, a comprar.
#1086Sust0:colmo es que esta vulnerabilidad ha sido publicada por la propia Intel así que siempre quedará la duda de la cantidad de tiempo que han tenido esta información.
el estándar desde que les avisan del bug antes de hacerlo público son de 60 a 90 días
así que mínimo eso
#1086Sust0:Yo sinceramente creo que la han publicado porque es grave
nah, la vulnerabilidad no viene de intel la descubrieron unos investigadores. Avisan a la empresa, les dan un plazo y luego se publica quieran o no.
#1087 Cierto, interpreté la noticia mal, pero aún así sigo preguntándome si con la cantidad tan enorme de vulnerabilidades, de cuántas eran conscientes antes de que se encontraran e incluso cuantas están puestas voluntariamente por orden de los reyes de la democracia.
#1073 siempre puedes tirar de garantia alegando que viene con defecto de fabrica, o que no cumple las especificaciones anunciadas
Por lo visto parece que Intel intentó que esto pasase más desapercibido premiando a los investigadores 40.000$ + un regalo de 80.000$ (que rechazaron) en vez de los 100.000$ por encontrar una vulnerabilidad crítica.
https://www.reddit.com/r/intel/comments/bottjg/dutchapparently_intel_attempted_to_play_down/
#1082 Claro, si instalas o aplicas el parche.
Obviamente es una gran putada para ciertos profesionales y sectores donde esto realmente afecta.
De hecho seguramente me afecte en el portátil del curro con el i7-8750H... A ver.
No os preocupéis, que en cuanto me cambie de PC me pillo un AMD y van a empezar a salirles agujeros a esos también xD
#1097ArThoiD:Claro, si instalas o aplicas el parche
cosa que va a hacer el 99.999%
en windows ya está aplicado y la gente no sabe ni cómo trastear medidas de seguridad. Es más, creo que la versión no pro ni te deja tocarlos
#1099 Cambio del microcode desde windows automático? Since when?
Anyway yo creo que caerá Ryzen 4 el año que viene si me pico.
#1100 Tienes en #1086 el enlace directo al parche de ms KB4494452
This update also includes Intel microcode updates that were already released for these operating systems at the time of release to manufacturing (RTM). We will offer additional microcode updates from Intel through this article for these operating systems as they become available to Microsoft.
hace eones que esos parches vienen en el os y no son aplicados por instaladores externos de intel.
Spectre, meltdown, etc, todo se aplica a nivel de os y kernel
Recommended actions
Customers should take the following actions to help protect against the vulnerabilities:Apply all available Windows operating system updates, including the monthly Windows security updates.
Apply the applicable firmware (microcode) update that is provided by the device manufacturer.
To be fully protected, customers may also need to disable Hyper-Threading (also known as Simultaneous Multi Threading (SMT)). Please see Knowledge Base Article 4073757 for guidance on protecting Windows devices.
El HT que es lo más bestia si quieres lo desactivas tú, si no, no. Lo mismo con el microcode.
Que posiblemente se pierda algo directamente con los parches de Windows, pues seguramente sí.
Entre todo el tema de los 10nm que iban a salir por allá por 2016-2017, los refreshes +++++++++ y las brechas de seguridad, se está quedando un buen show la verdad.
Tendré que jubilar mi 4670k con Ryzen 3 o Ryzen 4.
#1102 el parche es literalmente el microcódigo proporcionado por intel y distribuido por ms.
HT va por bios, no puede cambiarlo el OS aunque puede elegir no usarlo.
#1104 Pues eso, el HT si acaso lo has de quitar tú.
Y no, no necesariamente el parche aplica el microcódigo ya que eso va en la placa digo yo.
#1105 No, va por OS y kernel ya te lo digo, y aun así da igual, toda la distribución se hace por OS, los instaladores individuales de cada fabricante quedaron obsoletos hace ya varios años.
Spectre y meltdown eran igual, para mitigar se hace por kernel de os en relación al código proporcionado por intel
#1107 Yo no sé si tengo los parches de Spectre y tal en mi PC la verdad, tendré que mirarlo al detalle.
#1086 Cómo es que Gens anteriores no han sido afectadas? Es una vulnerabilidad de alguna característica nueva?
El problema es que aunque tu pongas el parche a nivel de OS y kernel si la máquina es compartida por varias VMs y una de ellas no está parcheada entonces estás jodido. La única solución sería deshabilitar el HT con lo que dices adios a gran parte del rendimiento del procesador. Bajo mi punto de vista, el impacto a nivel de usuario final será relativamente bajo pero a nivel de empresa con entornos virtualizados te han jodido pero bien.
En el caso de proveedores de Cloud se supone que están cubiertos, AWS por ejemplo ha sacado una nota diciendo que ya ha parcheado su infraestructura y tomado medidas. Lo que desconozco es como lo habrán hecho...