Hilo para comentar furiosamente las VULNERABILIDADES DE NUESTRAS CPUs

Ése procesador está afectado por múltiples vulnerabilidades; de las dos últimas que he puesto, sólo si está pinchado en una placa base de la marca MSI. Yo tengo una placa de esa marca y resulta que ayer pusieron una bios nueva en su web, tras más de un año sin hacerlo y cuando parecía que ya le habían retirado el soporte a mi placa, así que el fallo debe de ser rellenito.

Flashear la última bios disponible y tener el sistema operativo actualizado te cubre de la mayoría de agujeros de seguridad que se van descubriendo, aunque sólo si tu procesador ha salido en los últimos años, porque si es muy antiguo ni Intel ni AMD se molestan en parchearlos.

No hace falta repetir que, cada nuevo parche merma el rendimiendo del procesador en mayor o menor medida.
 
Descubierta vulnerabilidad en placas MSI tanto de Intel como de AMD, con la que te podrían obligar a usar un programador flash por hardware como única manera de eliminar el bicho:

Hace tiempo que vengo siguiendo del tema de los bichito/rootkits en UEFI y es para poner los pelos de punta. El que pille uno mejor que tire la placa base a la papelera porque prácticamente no hay forma de quitarlos salvo la que dices, reprogramando el chip de la bios por hardware.

 
Llevábamos unos meses tranquilos, pero aquí regresa el espectro del mazo, para recortar el rendimiento de vuestros procesadores:


Los agraciados de ésta nueva variante son:

MEGeEYs.jpg

Si sirve de consuelo, tanto Intel com AMD ya parchearon esta nueva vulnerabilidad hace meses, pero nos hemos enterado ahora de ella.
 
Hace tiempo que vengo siguiendo del tema de los bichito/rootkits en UEFI y es para poner los pelos de punta. El que pille uno mejor que tire la placa base a la papelera porque prácticamente no hay forma de quitarlos salvo la que dices, reprogramando el chip de la bios por hardware.


Me autocito:



Un rootkit que se carga antes que el sistema operativo, que se salta el Secure Boot y que no se puede borrar...
 
que se salta el Secure Boot y que no se puede borrar...
Te equivocas, no se salta el Secure Boot y por eso recomiendan tenerlo activo:


De hecho, en la noticia que enlazas, lo dice:

l6cC5fS.jpg
 
Te equivocas, no se salta el Secure Boot y por eso recomiendan tenerlo activo:


De hecho, en la noticia que enlazas, lo dice:

Ver archivo adjunto 2154146

Pues es verdad, me he liado con otra cosa que también estaba leyendo sobre uno que aprovecha para colarse firmas antiguas de Secure Boot que andan por ahí públicamente y al final mezclé lo uno con lo otro. loser:
 
spectre-meltdown-checker

> SUMMARY: CVE-2017-5753:OK CVE-2017-5715:OK CVE-2017-5754:OK CVE-2018-3640:OK CVE-2018-3639:OK CVE-2018-3615:OK CVE-2018-3620:OK CVE-2018-3646:OK CVE-2018-12126:OK CVE-2018-12130:OK CVE-2018-12127:OK CVE-2019-11091:OK CVE-2019-11135:OK CVE-2018-12207:OK CVE-2020-0543:OK CVE-2023-20593:OK CVE-2022-40982:OK CVE-2023-20569:OK CVE-2023-23583:OK

Need more detailed information about mitigation options? Use --explain
A false sense of security is worse than no security at all, see --disclaimer
 
Nueva vulnerabilidad encontrada, que no merma el rendimiento, pero que permite "machacar" el microcódigo por uno "personalizado" en todos los procesadores Ryzen:


Esto, que podría ser desastroso, también permitiría cargar un microcódigo personalizado que desbloquease ciertas instrucciones que están presentes en el silicio, pero capadas en el microcódigo.

-------------------------------------------------------------------------------------------------------

Aprovecho el reflote para comentar que aunque las CPUs Ryzen no se ven afectadas por Meltdown, al menos oficialmente, hace tiempo se descubrió un tipo de ataque que no era posible si la mitigación contra Meltdown se aplicaba también en procesadores de AMD:

o9Iihbf.jpg

En definitiva y aunque AMD no recomiende protegerse contra Meltdown, mi CPU ahora es en promedio un 5% más lenta que antes, pero menos vulnerable al estar la memoria del espacio de usuario y del kernel mejor aisladas.
 
Volver