Este artículo forma parte de la serie: Descripción general de las vulnerabilidades en los chips Intel, AMD y ARM: Meltdown y Spectre. Lea todos los artículos de la serie para obtener información y también para tomar medidas para proteger su dispositivo de estas dos graves violaciones de seguridad.
En una publicación en nuestro Blog de seguridad en línea En el sitio, dos ingenieros de Google describen el parche a nivel de chip, implementado en la arquitectura de Google y solo afecta significativamente al dispositivo.
La nueva técnica, llamada ReptOnline, es publicado en detalle por Google, con la esperanza de que otras empresas puedan hacer lo mismo. Si esto es más o menos lo mismo que dijo Google, Intel y muchos otros fabricantes de chips evitarán el desastre esperado de la desaceleración.
“Ha habido mucha especulación de que KPTI tendrá un efecto significativo en la velocidad de la máquina”, dijo Google, refiriéndose al Aislamiento de la tabla de páginas del núcleo . ‘El efecto de KPTI depende del número de llamadas al sistema en la aplicación. La mayoría de las cargas de trabajo, incluida nuestra arquitectura en la nube, solo tienen un nivel aceptable de influencia. ‘
La nueva técnica reducirá hasta cierto punto el efecto del parche en la velocidad de la máquina.
Esta noticia también es importante para Google Cloud porque algunos servicios en la nube se verán afectados por este problema de chip. Según Google, ReptOnline se ha ampliado y no afecta mucho la velocidad.
“Por supuesto, Google recomienda que pruebe antes de expandirse”, dijo Google. “No garantizamos la velocidad o el impacto específicos durante la operación”.
La evaluación de Google es similar al informe de Intel, que dice que si la desaceleración depende de la alta carga de trabajo “para los usuarios normales de computadoras no afectará mucho”. Sin embargo, muchos todavía creen que Intel dijo esto para disminuir la importancia de la vulnerabilidad recién descubierta. Algunos análisis han demostrado que el dispositivo es un 17% más lento.
Recientemente, Intel dijo que su parche ayudará al chip a ser inmune a más ataques y que no afectará mucho la velocidad.
En particular, esta nueva técnica solo es aplicable a 1 de 3 variaciones de métodos de ataque (a saber, ‘inyección de objetivo ramificado’). Son las nuevas variaciones las que son difíciles de manejar. Las dos variantes restantes (‘omisión de verificación de límite’ y ‘carga de caché de datos fraudulentos’) solo corregirán el nivel, a su vez, el software y el sistema operativo, por lo que el impacto en la velocidad de la máquina será diferente.
Los lectores interesados pueden leer la publicación del blog de Google aquí. https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Ver más:
- Grave vulnerabilidad de seguridad en los chips Intel
- ¿Cómo proteger la computadora de la vulnerabilidad Meltdown en la CPU?
- Apple ha confirmado que todos los dispositivos Mac e iOS se ven afectados por Meltdown y Spectre
parches de seguridad errores del chip Intel vulnerabilidades de seguridad Meltdown y Spectre Kernel Page Table Isolation
Este artículo forma parte de la serie: Descripción general de las vulnerabilidades en los chips Intel, AMD y ARM: Meltdown y Spectre. Lea todos los artículos de la serie para obtener información y también para tomar medidas para proteger su dispositivo de estas dos graves violaciones de seguridad.
En una publicación en nuestro Blog de seguridad en línea En el sitio, dos ingenieros de Google describen el parche para el nivel de chip, implementado en la arquitectura de Google y solo afecta significativamente al dispositivo.
La nueva técnica, llamada ReptOnline, es publicado en detalle por Google, con la esperanza de que otras empresas puedan hacer lo mismo. Si esto es más o menos lo mismo que dijo Google, Intel y muchos otros fabricantes de chips evitarán el desastre esperado de la desaceleración.
“Ha habido mucha especulación de que KPTI tendrá un efecto significativo en la velocidad de la máquina”, dijo Google, refiriéndose al Aislamiento de la tabla de la página del kernel . ‘El efecto de KPTI depende del número de llamadas al sistema en la aplicación. La mayoría de las cargas de trabajo, incluida nuestra arquitectura en la nube, solo tienen un nivel aceptable de influencia. ‘
La nueva técnica reducirá hasta cierto punto el efecto del parche en la velocidad de la máquina.
Esta noticia también es importante para Google Cloud porque algunos servicios en la nube se verán afectados por este problema de chip. Según Google, ReptOnline se ha ampliado y no afecta mucho la velocidad.
“Por supuesto, Google recomienda que pruebe antes de expandirse”, dijo Google. “No garantizamos la velocidad o el impacto específicos durante la operación”.
La evaluación de Google es similar al informe de Intel, que dice que si la desaceleración depende de la alta carga de trabajo “para los usuarios normales de computadoras no afectará mucho”. Sin embargo, muchos todavía creen que Intel dijo esto para disminuir la importancia de la vulnerabilidad recién descubierta. Algunos análisis han demostrado que el dispositivo es un 17% más lento.
Intel dijo recientemente que su parche ayudará al chip a ser inmune a más ataques y que no afectará mucho la velocidad.
En particular, esta nueva técnica es aplicable solo a 1 de 3 variaciones de métodos de ataque (es decir, ‘inyección de objetivo en la rama’). Son las nuevas variaciones las que son difíciles de manejar. Las dos variantes restantes (‘omisión de verificación de límite’ y ‘carga de caché de datos fraudulentos’) solo corrigen el nivel, a su vez, el software y el sistema operativo, por lo que el impacto en la velocidad de la máquina será diferente.
Los lectores interesados pueden leer la publicación del blog de Google aquí. https://security.googleblog.com/2018/01/more-details-about-mitigations-for-cpu_4.html
Ver más:
- Grave vulnerabilidad de seguridad en los chips Intel
- ¿Cómo proteger la computadora de la vulnerabilidad Meltdown en la CPU?
- Apple ha confirmado que todos los dispositivos Mac e iOS se ven afectados por Meltdown y Spectre