Intel no recomienda instalar los parches contra Meltdown y Spectre, aún

Escrito por Juan Diego de Usera

Parece ser que Intel no ha comenzado este año 2.018 de una manera muy óptima. Y la gestión que se está haciendo del desastre de las vulnerabilidades que afectan a sus procesadores no está siendo lo que esperamos de esta compañía. La última es que Intel ahora desaconseja la instalación de los parches contra Meldown y Spectre.

A medida que va pasando el tiempo, el culebrón de Intel con las vulnerabilidades Meltdown y Spectre sigue enredándose  cada vez más. Cabe recordar que estas dos vulnerabilidades salieron a la luz el día 3 de Enero y que, hasta la fecha, no se han conseguido parchear de una manera efectiva.

El caso es que los usuarios por el momento han sido algo reacios a instalar los parches, primero porque se sospechaba que al hacerlo el rendimiento de los ordenadores se vería gravemente comprometido (cosa que en los ordenadores de escritorio no ha sucedido, por suerte). Luego surgió el problema de los reinicios aleatorios que empezaron a verse en equipos que tenían procesadores con núcleos Haswell y Broadwell. Así que no me extraña lo más mínimo que los usuarios no quieran dejar que estos supuestos parches contra Meltdown y Spectre entren en sus equipos.

Intel ya ha identificado el problema en los parches contra Meltdown y Spectre

Hoy Intel ha comunicado que ya ha identificado cuál podría ser el posible problema que hace que los ordenadores de los usuarios que instalan estos parches sufran de reinicios aleatorios (aunque no han especificado cuál) y, según ellos, están trabajando en conjunción con sus socios para crear un nuevo parche más estable que el que habían lanzado originalmente. Vamos, que están empleando a sus socios como conejillos de indias, a ver si consiguen corregir un fallo suyo al crear un software que, con las prisas, nadie había llegado a probar antes de lanzarse a Internet.

Eso sí, mientras los usuarios tienen que seguir soportando el mal hacer de esta compañía que conocía del problema antes de lanzar sus últimos procesadores de núcleo Coffee Lake y que no hizo nada en su momento para intentar remediarlo antes del lanzamiento. Porque, no está de más recordar que tanto Intel como AMD sabían de estas dos vulnerabilidades desde Junio del año pasado. ¿A alguien le extraña que los CEO de ambas compañías se deshicieran de un buen puñado de acciones días antes de que estallara el escándalo de estas do vulnerabilidades? Yo creo que aquí hace tiempo que todos sabemos que los Reyes Magos son los padres.

Mientras tanto, Intel sugiere que no se instale ningún parche contra ambas vulnerabilidades, no se vaya a liar la cosa todavía más.

Continúa leyendo
  • Jorge Pascual

    AMD no está afectado por Meltdown (al menos la gama actual), que es la vulnerabilidad mas problemática por tema de rendimiento, y tampoco es vulnerable a los tres ataques de Spectre (creo que a dos). No metáis a todos en el mismo saco, por favor.

    • Giowell Di Salvo

      Exacto, deben especificar bien, yo tengo un FX 6300 y en cuanto a rendimiento, me va bien, lo noto igual, fluido, pero a veces la PC se friza y debo reiniciarlo, a alguien mas le pasa esto?, a ti te pasa Jorge?

      • Jorge Pascual

        Tengo con I7 5820k con Linux y lo uso para trabajo casi el 100% del tiempo… me va bien, sobre todo ahora que le he metido SSDs, pero no me extraña que tu AMD vaya mas lento, porque aunque pueda no estar afectado por Meltdown, el parche para los Intel, si los afecta… veremos dentro de poco como queda todo, cuando Intel de visto bueno al parche definitivo (los que hay ahora, no funcionan bien)… me temo que habrá una caída del rendimiento finalmente.

        • Giowell Di Salvo

          Se me olvido decirte que mi PC estaba bien y empezo a fallar cuando le instale la actualizacion que mando Microsoft a traves de Windows Update el 4 de Enero, tu has actualizado recientemente?

          • Jorge Pascual

            Es que uso Linux. Lo tengo actualizado y no he notado nada raro, pero mis aplicaciones no requieren uso intensivo de CPU, por lo que no soy un buen sujeto de pruebas. Quita las actualizaciones recientes y prueba que es eso (no sea que tengas algún virus o algo).

          • Giowell Di Salvo

            No, virus no tengo.., fijate que hace dias habia desinstalado las actualizaciones que ocasionaban el fallo pero igual el problema seguia, quizas las actualizaciones hayan dejado rastro de ello, aunque ya llevo varios dias sin que me falle.

          • Jorge Pascual

            Vete a saber que ha pasado. Si el problema reaparece, yo volvería a instalar Windows… no se que mas decirte… suerte!!.

          • Giowell Di Salvo

            De igual manera, en parte estoy un poco tranquilo porque no soy el unico con este problema, ya muchas personas cercanas me han dicho que presentan lo mismo, ademas de que esto es un problema de fallo a nivel mundial, muchas gracias por tu tiempo, saludos y suerte para ti tambien !

    • AMD casi que ni los toca este tema.
      Yo hablo desde Ubuntu con kernel actualizado a 4.14.12 que se actualizo desde hace tiempo, se supone que 4.10 ya tenia el parche. Tengo un APU A6 7400K y desde que salio de 4.9 esta lentisima, se traba por todo, se congela por solo tener abierto Firefox, la gráfica esta de adorno, no funciona y no me quiere el controlador. 🙁
      Igual en Windows tampoco iba mejor.
      Ahora, tiene el 11% de la cpu y 24% de gpu, 98% de la ram, si 98%, solo con FF y 15 pestañas. Algo no anda bien…

  • chuki7

    Jajajaja menos mal que no uso ventanas.
    Intel I7-6700 – Kubuntu 16.04 LTS – Kernel 4.13.0-31-generic
    Sin problemas, todo poco a poco se va parcheando… en algunas semanas estará 100%

    CVE-2017-5753 [bounds check bypass] aka ‘Spectre Variant 1’
    Checking count of LFENCE opcodes in kernel: YES (— opcodes found, which is >= 70)
    > STATUS: NOT VULNERABLE (heuristic to be improved when official patches become available)

    CVE-2017-5715 [branch target injection] aka ‘Spectre Variant 2’
    * Mitigation 1
    * Hardware (CPU microcode) support for mitigation: NO
    * Kernel support for IBRS: YES
    * IBRS enabled for Kernel space: UNKNOWN
    * IBRS enabled for User space: UNKNOWN
    * Mitigation 2
    * Kernel compiled with retpoline option: NO
    * Kernel compiled with a retpoline-aware compiler: NO
    > STATUS: VULNERABLE (IBRS hardware + kernel support OR kernel with retpoline are needed to mitigate the vulnerability)

    CVE-2017-5754 [rogue data cache load] aka ‘Meltdown’ aka ‘Variant 3’
    * Kernel supports Page Table Isolation (PTI): YES
    * PTI enabled and active: YES
    > STATUS: NOT VULNERABLE (PTI mitigates the vulnerability)

  • chuki7

    ¿Cómo se desactivan las protecciones?

    Para desactivar estas opciones, hay que arrancar el ordenador y
    cuando aparezca el grub solicitando el sistema que queremos arrancar,
    pulsaremos la tecla e. Aparecerá un editor de texto. En este editor
    buscamos la línea que arranca el kernel y se le añade la opción
    “pti=off”. Es decir, al final tendremos que tener una línea similar a:

    linux /boot/vmlinuz-4.4-x86_64 root=UUID=a56… rw quiet pti=off

    Para comprobar si la protección ha sido desactivada, se debe teclear en un terminal.

    dmesg | grep ‘page tables isolation’

    Si aparece la respuesta:
    Kernel/User page tables isolation: disabled

    es que la protección está deshabilitada y se tendrá el extra de rendimiento.
    Evidentemente es más cómodo introducir una nueva entrada en el Grub de
    forma que podamos elegir entre un sistema seguro o un sistema un poco
    más rápido en el momento de arrancar.