8Aug

¿Cómo afectarán la fusión y los defectos del espectro a mi PC?

click fraud protection

Los procesadores de computadora tienen un gran defecto de diseño, y todos están luchando por arreglarlo. Solo uno de los dos orificios de seguridad se puede reparar, y los parches harán que las PC( y Mac) con chips Intel sean más lentas. Actualización de

: una versión anterior de este artículo afirmaba que esta falla era específica de los chips de Intel, pero esa no es toda la historia. De hecho, hay dos vulnerabilidades principales aquí, ahora apodado "Meltdown" y "Spectre".Meltdown es en gran parte específico de los procesadores Intel y afecta a todos los modelos de CPU de las últimas décadas. Agregamos más información sobre estos dos errores, y la diferencia entre ellos, al artículo a continuación.

¿Qué son Meltdown y Spectre?

Spectre es un "defecto de diseño fundamental" que existe en todas las CPU en el mercado, incluidas las de AMD y ARM, así como Intel. Actualmente no existe una solución de software, y es probable que requiera un rediseño completo del hardware para las CPU en general, aunque afortunadamente es bastante difícil de explotar, de acuerdo con los investigadores de seguridad. Es posible proteger contra ataques específicos de Spectre, y los desarrolladores están trabajando en ello, pero la mejor solución será rediseñar el hardware de la CPU para todos los chips futuros.

instagram viewer

Meltdown básicamente empeora Specter haciendo que la falla subyacente del núcleo sea mucho más fácil de explotar. Es esencialmente un defecto adicional que afecta a todos los procesadores Intel fabricados en las últimas décadas. También afecta algunos procesadores ARM Cortex-A de gama alta, pero no afecta a los chips AMD.Meltdown está siendo parcheado en los sistemas operativos de hoy.

Pero, ¿cómo funcionan estos defectos?

Los programas que se ejecutan en su computadora se ejecutan con diferentes niveles de permisos de seguridad. El kernel del sistema operativo -el núcleo de Windows o el kernel de Linux, por ejemplo- tiene el nivel más alto de permisos porque ejecuta el programa. Los programas de escritorio tienen menos permisos y el kernel restringe lo que pueden hacer. El kernel usa las características de hardware del procesador para ayudar a aplicar algunas de estas restricciones, porque es más rápido hacerlo con hardware que con el software.

El problema aquí es con "ejecución especulativa".Por motivos de rendimiento, las CPU modernas ejecutan automáticamente las instrucciones que creen que podrían necesitar ejecutarse y, si no lo hacen, simplemente pueden rebobinar y devolver el sistema a su estado anterior. Sin embargo, una falla en Intel y algunos procesadores ARM permiten que los procesos ejecuten operaciones que normalmente no podrían ejecutarse, ya que la operación se realiza antes de que el procesador se moleste en verificar si debe tener permiso para ejecutarlo o no. Ese es el error Meltdown.

El problema central con Meltdown y Spectre se encuentra dentro de la memoria caché de la CPU.Una aplicación puede intentar leer la memoria y, si lee algo en la memoria caché, la operación se completará más rápido. Si intenta leer algo que no está en la memoria caché, se completará más lentamente. La aplicación puede ver si algo se completa rápido o lento y, mientras todo lo demás durante la ejecución especulativa se limpia y borra, el tiempo que lleva realizar la operación no se puede ocultar. Luego puede usar esta información para construir un mapa de cualquier cosa en la memoria de la computadora, bit por bit. El almacenamiento en caché acelera las cosas, pero estos ataques aprovechan esa optimización y la convierten en una falla de seguridad.

Por lo tanto, en el peor de los casos, el código JavaScript que se ejecuta en su navegador web podría leer efectivamente la memoria a la que no debería tener acceso, como la información privada almacenada en otras aplicaciones. Los proveedores de nube como Microsoft Azure o Amazon Web Services, que alojan múltiples software de diferentes empresas en diferentes máquinas virtuales en el mismo hardware, están particularmente en riesgo. El software de una persona podría, en teoría, espiar cosas en la máquina virtual de otra empresa. Es un colapso en la separación entre aplicaciones. Los parches para Meltdown significan que este ataque no será tan fácil de lograr. Desafortunadamente, poner estas comprobaciones adicionales en su lugar significa que algunas operaciones serán más lentas en el hardware afectado. Los desarrolladores de

están trabajando en parches de software que hacen que los ataques de Specter sean más difíciles de ejecutar. Por ejemplo, la nueva característica Site Aislation de Google Chrome ayuda a proteger contra esto, y Mozilla ya ha hecho algunos cambios rápidos a Firefox. Microsoft también realizó algunos cambios para ayudar a proteger Edge e Internet Explorer en la actualización de Windows que ahora está disponible.

Si está interesado en los detalles profundos y de bajo nivel sobre Meltdown y Spectre, lea la explicación técnica del equipo Project Zero de Google, quien descubrió los errores el año pasado. Más información también está disponible en el sitio web MeltdownAttack.com.

¿Cuánto más lento será mi PC?

Update : El 9 de enero, Microsoft publicó cierta información sobre el rendimiento del parche. Según Microsoft, Windows 10 en las PC de la era 2016 con Skylake, Kabylake o los procesadores Intel más nuevos muestran "desaceleraciones de un dígito" que la mayoría de los usuarios no deberían notar. Windows 10 en PCs de la era 2015 con Haswell o una CPU más vieja puede ver una mayor desaceleración, y Microsoft "espera que algunos usuarios noten una disminución en el rendimiento del sistema".

Los usuarios de Windows 7 y 8 no tienen tanta suerte. Microsoft dice que "esperan que la mayoría de los usuarios noten una disminución en el rendimiento del sistema" al usar Windows 7 u 8 en una PC de la era 2015 con Haswell o una CPU anterior. Windows 7 y 8 no solo usan CPUs antiguas que no pueden ejecutar el parche de manera eficiente, sino que "Windows 7 y Windows 8 tienen más transiciones de kernel de usuario debido a las decisiones de diseño heredadas, como la representación de todas las fuentes en el núcleo", y esto también ralentiza las cosas.

Microsoft planea realizar sus propios puntos de referencia y lanzar más detalles en el futuro, pero aún no sabemos exactamente cuánto afectará el parche de Meltdown al uso diario de PC.Dave Hansen, un desarrollador de Kernel de Linux que trabaja en Intel, originalmente escribió que los cambios que se realizan en el núcleo de Linux afectarán todo. Según él, la mayoría de las cargas de trabajo están experimentando una desaceleración de un solo dígito, con una ralentización de aproximadamente 5%.Sin embargo, el peor de los casos era una desaceleración del 30% en una prueba de red, por lo que varía de una tarea a otra. Sin embargo, estos son números para Linux, por lo que no necesariamente se aplican a Windows. La solución ralentiza las llamadas al sistema, por lo que las tareas con muchas llamadas al sistema, como la compilación de software y la ejecución de máquinas virtuales, probablemente se ralentizarán más. Pero cada pieza de software usa algunas llamadas al sistema. Actualización de

: a partir del 5 de enero, TechSpot y Guru3D han realizado algunos puntos de referencia para Windows. Ambos sitios concluyeron que los usuarios de computadoras de escritorio no tienen mucho de qué preocuparse. Algunos juegos de PC ven una pequeña desaceleración del 2% con el parche, que está dentro del margen de error, mientras que otros parecen funcionar de manera idéntica. La representación 3D, el software de productividad, las herramientas de compresión de archivos y las utilidades de cifrado no se ven afectadas. Sin embargo, los puntos de referencia de lectura y escritura de archivos muestran diferencias notables. La velocidad de lectura rápida de una gran cantidad de archivos pequeños cayó alrededor del 23% en los puntos de referencia de Techspot, y Guru3D encontró algo similar. Por otro lado, el Hardware de Tom encontró solo una caída promedio del 3.21% en el rendimiento con una prueba de almacenamiento de aplicaciones para el consumidor, y argumentó que los "puntos de referencia sintéticos" que muestran caídas de velocidad más significativas no representan el uso en el mundo real.

Los equipos con un procesador Intel Haswell o superior tienen una función PCID( Identificadores de contexto de proceso) que ayudará a que el parche funcione bien. Las computadoras con CPU Intel más antiguas pueden ver una mayor disminución en la velocidad. Los puntos de referencia anteriores se realizaron en las CPUs Intel modernas con PCID, por lo que no está claro cómo funcionarán las CPU Intel anteriores.

Intel dice que la desaceleración "no debería ser significativa" para el usuario promedio de la computadora, y hasta ahora eso parece ser cierto, pero ciertas operaciones sí ven una desaceleración. Para la nube, Google, Amazon y Microsoft básicamente dijeron lo mismo: para la mayoría de las cargas de trabajo, no han visto un impacto significativo en el rendimiento después de implementar los parches. Microsoft dijo que "un pequeño grupo de clientes [de Microsoft Azure] puede experimentar algún impacto en el rendimiento de las redes". Esas declaraciones dejan espacio para que algunas cargas de trabajo experimenten una desaceleración significativa. Epic Games culpó al parche de Meltdown por causar problemas en el servidor con su juego Fortnite y publicó un gráfico que muestra un gran aumento en el uso de CPU en sus servidores en la nube después de instalar el parche.

Pero una cosa es claro: su computadora definitivamente no se está acelerando con este parche. Si tienes una CPU Intel, solo puede ser más lenta, incluso si se trata de una pequeña cantidad.

¿Qué debo hacer?

Algunas actualizaciones para arreglar el problema de Meltdown ya están disponibles. Microsoft ha emitido una actualización de emergencia para las versiones compatibles de Windows a través de Windows Update el 3 de enero de 2018, pero todavía no ha llegado a todas las computadoras. La Actualización de Windows que resuelve el Meltdown y agrega algunas protecciones contra Spectre se llama KB4056892.

Apple ya solucionó el problema con macOS 10.13.2, lanzado el 6 de diciembre de 2017. Las Chromebook con Chrome OS 63, que se lanzaron a mediados de diciembre, ya están protegidas. Los parches también están disponibles para el kernel de Linux.

Además, verifique si su PC tiene actualizaciones de BIOS / UEFI disponibles. Si bien la actualización de Windows solucionó el problema de Meltdown, se necesitan actualizaciones de microcódigo de CPU de Intel entregadas a través de una actualización UEFI o BIOS para habilitar completamente la protección contra uno de los ataques de Espectro. También debe actualizar su navegador web, como siempre, ya que los navegadores también están agregando algunas protecciones contra Spectre. Actualización de

: el 22 de enero, Intel anunció que los usuarios deberían dejar de implementar las actualizaciones de firmware UEFI actuales debido a "reinicios superiores a los esperados y otros comportamientos impredecibles del sistema".Intel ahora dice que debe esperar un parche de firmware final de UEFI que haya sido probado adecuadamente y que no cause problemas en el sistema.

Si bien un golpe de rendimiento suena mal, recomendamos encarecidamente instalar estos parches de todos modos. Los desarrolladores de sistemas operativos no harían cambios tan masivos a menos que este fuera un error muy grave con graves consecuencias.

El parche de software en cuestión arreglará la falla de Meltdown, y algunos parches de software pueden ayudar a mitigar la falla del Espectro. Pero es posible que Spectre siga afectando a todas las CPU modernas, al menos de alguna forma, hasta que se libere nuevo hardware para repararlo. No está claro cómo los fabricantes manejarán esto, pero mientras tanto, todo lo que puede hacer es continuar usando su computadora, y consolarse con el hecho de que Spectre es más difícil de explotar, y algo más preocupante para la computación en la nube que los usuarios finales conPC de escritorio. Crédito de imagen de

: Intel, VLADGRIN / Shutterstock.com.