|
||
|
|
|
|||||||
| Noticias del portal de temática general Sólo el staff puede publicar aquí |
![]() |
|
|
Herramientas |
|
#1
|
||||
|
||||
El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo
El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo ![]() Leemos en xataka.com Según The Register, un grave error en el diseño de los procesadores de Intel está generando el caos entre los usuarios, los fabricantes y sobre todo los desarrolladores de sistemas operativos, que están trabajando contrarreloj para parchear el fallo. El impacto del problema podría ser enorme y abre la puerta a vulnerabilidades de seguridad críticas que podrían ser aprovechadas para potenciales ciberataques. A continuación aclaramos quiénes están afectados, cuál es el impacto del problema y cómo solucionarlo. La información detallada del problema aún no se ha publicado por lo que no se conoce específicamente la causa, pero sí se sabe que es un fallo de diseño en los procesadores de Intel. Puede que no conozcamos aún en detalle los modelos afectados, el alcance del problema, su gravedad o las consecuencias que acarreará, pero lo que sí sabemos es que el problema existe y es grave: los datos publicados por desarrolladores Linux que han parcheado ya el kernel de este sistema operativo lo demuestran. ![]() fuente: xataka.com |
| Gracias de parte de: | ||
|
|
|
#3
|
||||
|
||||
|
El artículo dice "El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo"
"¿Cómo solucionarlo? Todo apunta a que el problema no se puede solucionar 'desde dentro', y no hay una potencial actualización del microcódigo de estos procesadores que pudiera solucionarlo." He entrado para ver como se podría solucionar. He picado... no tiene solución...
__________________
|
| Gracias de parte de: | ||
|
#4
|
||||
|
||||
|
El artículo dice "El problemón de los procesadores de Intel: a quién afecta, a quién no y cómo solucionarlo"
"¿Cómo solucionarlo? Todo apunta a que el problema no se puede solucionar 'desde dentro', y no hay una potencial actualización del microcódigo de estos procesadores que pudiera solucionarlo." He entrado para ver como se podría solucionar. He picado... no tiene solución... ![]() Enviado desde mi MHA-L29 mediante Tapatalk |
|
#6
|
||||
|
||||
|
Quien necesite tener el equipo "seguro" tendrá que tragar por aplicar el parche y ver que su equipo se vuelve más lento. Quien NO necesite tal seguridad (equipos no conectados a Internet, por ejemplo) seguramente no querrán tocar nada. |
|
#7
|
||||
|
||||
|
Última edición por Fitoma Día 03/01/18 a las 19:14:08. |
|
#8
|
||||
|
||||
|
Según este artículo, los 32 bits estan libres del fallo.
En otro leí que es al contrario, son los 32 bits los afectados. También dice que no afecta a AMD, y en otros artículos dicen que si. Y luego he leido en algún medio mas especializado, que esta vulnerabilidad afecta al acceso que tiene una mv al equipo host, nada mas, por lo que realmente al usuario de a pie no le afecta en absolutamente nada. En resumen, que cada web se inventa su historia. ¿A quien creemos? MMMMmmm... |
|
#9
|
||||
|
||||
|
Después de leer un rato parece que va a ser molesto esto, dicen por unos sitios que el usuario domestico no lo notara otros que sí, hay confusión aquí.
__________________
![]()
Última edición por trekyto Día 03/01/18 a las 20:42:26. Razón: La herramienta era para vulnerabilidad anterior. |
|
#10
|
||||
|
||||
|
El mío no está afectado, le acabo de pasar la herramienta de detección y no es vulnerable.
Herramienta: https://downloadcenter.intel.com/download/27150 Para los linuxeros, descomprimir la carpeta y en consola: sudo ./intel_sa00086.py Para los usuarios que tengan como predeterminado el uso de Python 3 (como ArchLinux y derivados), se debe ejecutar el script como: sudo python2 ./intel_sa00086.py Esta ya pasó antes creo recordar. ![]() |
| Gracias de parte de: | ||
|
#11
|
||||
|
||||
|
El mío no está afectado, le acabo de pasar la herramienta de detección y no es vulnerable.
Herramienta: https://downloadcenter.intel.com/download/27150 Para los linuxeros, descomprimir la carpeta y en consola: sudo ./intel_sa00086.py Para los usuarios que tengan como predeterminado el uso de Python 3 (como ArchLinux y derivados), se debe ejecutar el script como: sudo python2 ./intel_sa00086.py Esta ya pasó antes creo recordar. ![]() |
|
#12
|
||||
|
||||
|
Cuidado, esa herramienta NO es para la vulnerabilidad de la noticia, sino para la vulnerabilidad de Intel ME.
![]()
__________________
![]()
|
|
#13
|
||||
|
||||
|
Según este artículo, los 32 bits estan libres del fallo.
En otro leí que es al contrario, son los 32 bits los afectados. También dice que no afecta a AMD, y en otros artículos dicen que si. Y luego he leido en algún medio mas especializado, que esta vulnerabilidad afecta al acceso que tiene una mv al equipo host, nada mas, por lo que realmente al usuario de a pie no le afecta en absolutamente nada. En resumen, que cada web se inventa su historia. ¿A quien creemos? MMMMmmm... ![]() AMD ya ha lanzado comunicado diciendo que a ellos no les afecta. Siendo algo tan reciente, es normal que haya confusión (más aún conociendo la pésima calidad de cierto "periodismo/blogerismo" online) |
|
#14
|
||||
|
||||
|
Según este artículo, los 32 bits estan libres del fallo.
En otro leí que es al contrario, son los 32 bits los afectados. También dice que no afecta a AMD, y en otros artículos dicen que si. Y luego he leido en algún medio mas especializado, que esta vulnerabilidad afecta al acceso que tiene una mv al equipo host, nada mas, por lo que realmente al usuario de a pie no le afecta en absolutamente nada. En resumen, que cada web se inventa su historia. ¿A quien creemos? MMMMmmm... ![]() Solo intel, afecta sobre todo a las infraestructuras basadas en VM (centros de datos y empresas), pero también afecta en un menor porcentaje a los usuarios normales. |
|
#16
|
||||
|
||||
|
Cuidado, esa herramienta NO es para la vulnerabilidad de la noticia, sino para la vulnerabilidad de Intel ME.
![]() Con esta herramienta: "Intel-SA-00086 Detection tool" Me falta la solución, que no encuentro nada. He pasado otra herramienta "Versión 4.0.0.29 de la Intel® Processor Diagnostic Tool" y la a pasado bien, aunque creo que esta herramienta no tiene nada que ver.
__________________
Samsung S8
|
|
#17
|
||||
|
||||
|
Bueno, pues la herramienta de la placa GIGABYTE Intel ME Critical FW Update Utility
para el tema este me dice que no hace falta actualizar nada. I con la "Intel-SA-00086 Detection tool" me dice que cpu es vulnerable. PD. he averiguado que con la aplicación HWiNFO abierta da como vulnerable porque tiene acceso de bajo nivel al PCI. Al cerrar la aplicación ya me aparece como NO vulnerable
__________________
Samsung S8
Última edición por editon Día 03/01/18 a las 21:36:48. |
|
#18
|
||||
|
||||
|
Pues mi i7 2600K SI esta afectado
Con esta herramienta: "Intel-SA-00086 Detection tool" Me falta la solución, que no encuentro nada. He pasado otra herramienta "Versión 4.0.0.29 de la Intel® Processor Diagnostic Tool" y la a pasado bien, aunque creo que esta herramienta no tiene nada que ver. ![]() |
|
#19
|
||||
|
||||
|
Según Intel no sólo les afecta a ellos, también afecta ARM y a AMD con los que lleva meses compartiendo soluciones del problema.
Windows ya sacó en Octubre un parche en las actualizaciones del programa Windows Insider. Según parece el descenso del rendimiento en determinadas situaciones después de aplicar el parche no es de un 30%, es de un 0,3%. Dicen que con futuros parches mejorarán el rendimiento. No sé quien dice la verdad en todo esto, pero las dos versiones son muy muy diferentes. En el foro de Windows Central, los usuarios insider (que llevan meses utilizando el parche) dicen no haber notado nada |
|
|
|
#20
|
||||
|
||||
|
Según Intel no sólo les afecta a ellos, también afecta ARM y a AMD con los que lleva meses compartiendo soluciones del problema.
Windows ya sacó en Octubre un parche en las actualizaciones del programa Windows Insider. Según parece el descenso del rendimiento en determinadas situaciones después de aplicar el parche no es de un 30%, es de un 0,3%. Dicen que con futuros parches mejorarán el rendimiento. No sé quien dice la verdad en todo esto, pero las dos versiones son muy muy diferentes. En el foro de Windows Central, los usuarios insider (que llevan meses utilizando el parche) dicen no haber notado nada ![]() Enviado desde mi Mi4c mediante Tapatalk |
![]() |
Estás aquí
|
||||||
|
||||||
| Herramientas | |