Profile picture
Pablo Insua @PabloIF
, 24 tweets, 5 min read Read on Twitter
Lo prometido: Breve hilo sobre el problema de los procesadores Intel (y también del resto). Prometo cero clickbait. Cero sensacionalismo. Cero manos a la cabeza tirándose de los pelos. Intentaré ser didáctico y no demasiado técnico. Vamos allá
Ayer a la noche se confirmó oficialmente (hora española) lo que ya se venía comentando/rumoreando desde hace algún tiempo entre mucha gente que trabaja manteniendo 'data centers' o en algunas multinacionales del sector
Se han detectado dos nuevos tipos de problema de seguridad que afectan a procesadores modernos (entiéndase como "moderno" los últimos 10-15 años aprox). Para hacerlo todo más cuqui le han puesto nombres (Meltdown y Spectre) y logos oficiales
Ambos tipos de ataques se aprovechan de una serie de características comunes de cualquier procesador: la ejecución especulativa y la ejecución fuera de orden. Resumiendo muchísimo, tenéis que saber >
que un procesador no se limita simplemente a ejecutar una instrucción detrás de otra. Por qué? Pues básicamente porque es endiabladamente rápido, y si tuviese que esperar siempre a recibir datos de las memorias (caché, RAM, etc.) estaría MUCHO tiempo sin hacer absolutamente nada.
Qué hace en ese tiempo ocioso? Pues intenta predecir el código que se va a ejecutar a continuación. Si acierta, tiempo que ha ganado. Y si falla, simplemente descarta lo hecho. Repito: es una técnica antigua, lógica y normal en cualquier procesador
El "problema" (e insisto en las comillas) es que ese intento de predicción deja un rastro... y es ahí donde aparecen estas vulnerabilidades: Meltdown y Spectre. Son dos vulnerabilidades distintas, bastante complejas de explotar, pero que sí, están ahí
Empecemos por Meltdown, el aparentemente más grave de los dos, y que parece afectar EXCLUSIVAMENTE a procesadores Intel. A través de esta técnica se podría acceder desde un proceso con bajos privilegios a la zona reservada en el mismo para el kernel...
Y esto podría llevar a que dicho proceso (entiéndase por "proceso" cualquier programa que te descargues) tuviese acceso directo a la memoria física y, por ejemplo, a volcar cualquier región de la RAM
Meltdown no sería demasiado difícil de aplicar en forma de malware, por lo que ya se han apresurado lo más rápidamente posible a lanzar actualizaciones para sistemas operativos Linux (los que realmente mueven el mundo) y, muy próximamente, en Windows y Mac
La solución aplicada de estos parches ha sido drástica, apartando el mapeado del Kernel, lo cual afecta potencialmente bastante al rendimiento, pero imagino que con el tiempo se irán lanzando otras propuestas menos radicales (hablaré del tema rendimiento + adelante)
El segundo de los problemas de seguridad es Spectre... Pero antes de seguir me tomo un café. Sigo el hilo en un ratejo.
Seguimos. Estábamos con Spectre. Spectre se presenta en un par de variantes y es potencialmente más grave, ya que permitiría a un proceso "engañar" al Kernel para que mueva información a zonas de memoria que controle dicho proceso
El problema de Spectre es que, si bien afecta a todo tipo de procesadores sean de Intel, AMD o ARM, es una vulnerabilidad mucho más compleja de explotar y requeriría a mayores de un malware ejecutándose en el propio equipo
Por ahora no existen parches generales para él, pero lo normal es que se vayan aplicando correcciones con el paso del tiempo, no sólo en sistemas operativos, sino también en compiladores, por ejemplo
El que desee profundizar más en lo técnico de Meltdown y Spectre, le dejo la siguiente web, donde están los papers publicados (muy didácticos y muy bien explicados, todo sea dicho), e información varia
meltdownattack.com
Vale, hasta aquí lo técnico-teórico. Vamos ahora con lo práctico: en qué te afecta a ti usuario doméstico, que te acabas comprar un flamante i7 y lees noticias de que te va a bajar el rendimiento un 30%
La respuesta es sencilla: NO VAS A NOTAR NADA (o apenas nada). El parche para solucionar Meltdown afecta al rendimiento de aplicaciones cuyos procesos hacen múltiples cambios al modo kernel. Y entre este tipo de aplicaciones no se encuentran ni JUEGOS, >
> ni ofimática, y tampoco programas de edición fotográfico, diseño o renderizado de vídeo/audio. Las primeras pruebas realizadas tras la aplicación del parche muestran pérdidas de rendimiento cercanas al 0% en este tipo de programas
Dónde afectan entonces? En data centers y en "la nube" (léase los cloud de Amazon, Google, Microsoft, etc), cuyos equipos manejan infinidad de máquinas virtuales y donde la seguridad debe ser extrema
Como usuario doméstico simplemente preocúpate de tener tu sistema operativo actualizado para evitar posibles ataques que hagan de tu máquina un enviador de spam o que pongan en peligro tus datos. Y ya. Nada más y nada menos.
Y dicho todo esto. ¿Tiene Intel un problema? Sí, Intel tiene un problema bastante gordo, porque en el mercado de data centers y servidores dominaba con absoluta mano de hierro, y ahora se le abre una ventana enorme a AMD para entrar ahí con fuerza inusitada
Pero eso son problemas para Intel, no para el usuario final. En todo caso acabará siendo beneficioso para todos porque esto implicará mayor competencia, más reparto del pastel, más avances y bla bla bla
Y ya. Fin del hilo. Espero que le haya servido de algo a alguien, y ofrecer un poco de luz entre tanto clickbait que circula por ahí. En una semana nadie hablará del tema salvo los que estamos metidos en esto. Que no os haga perder el sueño
Missing some Tweet in this thread?
You can try to force a refresh.

Like this thread? Get email updates or save it to PDF!

Subscribe to Pablo Insua
Profile picture

Get real-time email alerts when new unrolls are available from this author!

This content may be removed anytime!

Twitter may remove this content at anytime, convert it as a PDF, save and print for later use!

Try unrolling a thread yourself!

how to unroll video

1) Follow Thread Reader App on Twitter so you can easily mention us!

2) Go to a Twitter thread (series of Tweets by the same owner) and mention us with a keyword "unroll" @threadreaderapp unroll

You can practice here first or read more on our help page!

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just three indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member and get exclusive features!

Premium member ($3.00/month or $30.00/year)

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!