¿Cómo afectarán los defectos de fusión y de espectro a mi PC?
Los procesadores de computadoras tienen un defecto de diseño masivo, y todos están luchando por solucionarlo. Solo uno de los dos agujeros de seguridad se puede reparar, y los parches harán que las PC (y las Mac) con chips Intel sean más lentas.
Actualizar: Una versión anterior de este artículo afirmaba que esta falla era específica de los chips Intel, pero esa no es toda la historia. De hecho hay dos Las principales vulnerabilidades aquí, ahora apodadas "Meltdown" y "Spectre". Meltdown es en gran parte específico de los procesadores Intel y afecta a todos los modelos de CPU de las últimas décadas. Hemos agregado más información sobre estos dos errores, y la diferencia entre ellos, en el siguiente artículo.
¿Qué son la fusión y el espectro??
Specter es un "defecto de diseño fundamental" que existe en todas las CPU del mercado, incluidas las de AMD y ARM, así como Intel. Actualmente no hay una solución de software, y probablemente requerirá un rediseño completo del hardware para las CPU en todo el tablero, aunque afortunadamente es bastante difícil de explotar, según investigadores de seguridad. Es posible protegerse contra ataques específicos de Spectre, y los desarrolladores están trabajando en ello, pero la mejor solución será un rediseño del hardware de la CPU para todos los chips futuros..
La fusión básicamente hace que Specter empeore al hacer que el defecto subyacente del núcleo sea mucho más fácil de explotar. Es esencialmente una falla adicional que afecta a todos los procesadores Intel creados en las últimas décadas. También afecta a algunos procesadores ARM Cortex-A de gama alta, pero no afecta a los chips AMD. Meltdown se está parchando en los sistemas operativos de hoy.
Pero, ¿cómo funcionan estas fallas??
Los programas que se ejecutan en su computadora se ejecutan con diferentes niveles de permisos de seguridad. El kernel del sistema operativo, el kernel de Windows o el kernel de Linux, por ejemplo, tiene el nivel más alto de permisos porque ejecuta el programa. Los programas de escritorio tienen menos permisos y el kernel restringe lo que pueden hacer. El kernel usa las características de hardware del procesador para ayudar a hacer cumplir algunas de estas restricciones, porque es más rápido hacerlo con hardware que con software.
El problema aquí es con la "ejecución especulativa". Por razones de rendimiento, las CPU modernas ejecutan automáticamente las instrucciones que creen que podrían necesitar para ejecutar y, si no lo hacen, simplemente pueden rebobinar y devolver el sistema a su estado anterior. Sin embargo, una falla en Intel y algunos procesadores ARM permite que los procesos ejecuten operaciones que normalmente no podrían ejecutar, ya que la operación se realiza antes de que el procesador se moleste para verificar si debería tener permiso para ejecutarlo o no. Ese es el error de Meltdown.
El problema central con Meltdown y Specter se encuentra dentro del caché de la CPU. Una aplicación puede intentar leer la memoria y, si lee algo en el caché, la operación se completará más rápido. Si intenta leer algo que no está en el caché, se completará más lentamente. La aplicación puede ver si algo se completa o no rápido o lento y, mientras todo lo demás durante la ejecución especulativa se limpia y se borra, el tiempo que tomó para realizar la operación no se puede ocultar. Luego puede usar esta información para construir un mapa de cualquier cosa en la memoria de la computadora, un bit a la vez. El almacenamiento en caché acelera las cosas, pero estos ataques aprovechan esa optimización y la convierten en una falla de seguridad.
Por lo tanto, en el peor de los casos, el código JavaScript que se ejecuta en su navegador web podría leer efectivamente la memoria a la que no debería tener acceso, como la información privada contenida en otras aplicaciones. Los proveedores de la nube como Microsoft Azure o Amazon Web Services, que alojan el software de varias compañías diferentes en diferentes máquinas virtuales en el mismo hardware, están especialmente en riesgo. El software de una persona podría, en teoría, espiar cosas en la máquina virtual de otra compañía. Es una ruptura en la separación entre aplicaciones. Los parches para Meltdown significan que este ataque no será tan fácil de lograr. Desafortunadamente, poner estas comprobaciones adicionales en su lugar significa que algunas operaciones serán más lentas en el hardware afectado.
Los desarrolladores están trabajando en parches de software que hacen que los ataques de Specter sean más difíciles de ejecutar. Por ejemplo, la nueva característica de aislamiento de sitios de Google Chrome ayuda a protegerse contra esto, y Mozilla ya ha hecho algunos cambios rápidos en Firefox. Microsoft también realizó algunos cambios para ayudar a proteger Edge e Internet Explorer en la Actualización de Windows que ahora está disponible.
Si está interesado en los detalles de bajo nivel profundo de Meltdown y Specter, lea la explicación técnica del equipo de Project Zero de Google, quien descubrió los errores el año pasado. Más información también está disponible en el sitio web MeltdownAttack.com.
¿Cuánto más lenta será mi PC??
Actualizar: El 9 de enero, Microsoft publicó información sobre el rendimiento del parche. Según Microsoft, Windows 10 en PCs de la era 2016 con Skylake, Kabylake o los procesadores Intel más nuevos muestran "desaceleraciones de un solo dígito" que la mayoría de los usuarios no deberían notar. Windows 10 en PC de la era 2015 con Haswell o una CPU más antigua puede experimentar una mayor desaceleración, y Microsoft "espera que algunos usuarios noten una disminución en el rendimiento del sistema".
Los usuarios de Windows 7 y 8 no son tan afortunados. Microsoft dice que "esperan que la mayoría de los usuarios noten una disminución en el rendimiento del sistema" cuando usan Windows 7 u 8 en una PC de la era 2015 con Haswell o una CPU más antigua. Windows 7 y 8 no solo usan CPU más antiguas que no pueden ejecutar el parche de manera eficiente, sino que "Windows 7 y Windows 8 tienen más transiciones de kernel de usuario debido a decisiones de diseño heredadas, como la representación de fuentes en el kernel" , y esto también ralentiza las cosas.
Microsoft planea realizar sus propios puntos de referencia y lanzar más detalles en el futuro, pero aún no sabemos exactamente cuánto afectará el parche de Meltdown al uso diario de la PC. Dave Hansen, un desarrollador de kernel de Linux que trabaja en Intel, escribió originalmente que los cambios que se están realizando en el kernel de Linux afectarán todo. Según él, la mayoría de las cargas de trabajo están experimentando una desaceleración de un solo dígito, siendo típica una desaceleración de aproximadamente el 5%. Sin embargo, el peor escenario fue una desaceleración del 30% en una prueba de red, por lo que varía de una tarea a otra. Sin embargo, estos son números para Linux, por lo que no necesariamente se aplican a Windows. La solución ralentiza las llamadas al sistema, por lo que las tareas con muchas llamadas al sistema, como compilar software y ejecutar máquinas virtuales, probablemente serán las más lentas. Pero cada pieza de software usa algunas llamadas al sistema..
Actualizar: A partir del 5 de enero, TechSpot y Guru3D han realizado algunos puntos de referencia para Windows. Ambos sitios concluyeron que los usuarios de escritorio no tienen mucho de qué preocuparse. Algunos juegos de PC ven una pequeña desaceleración del 2% con el parche, que está dentro del margen de error, mientras que otros parecen funcionar de manera idéntica. El renderizado 3D, el software de productividad, las herramientas de compresión de archivos y las utilidades de encriptación no se ven afectados. Sin embargo, los puntos de referencia de lectura y escritura de archivos muestran diferencias notables. La velocidad de lectura rápida de una gran cantidad de archivos pequeños se redujo en un 23% en los puntos de referencia de Techspot, y Guru3D encontró algo similar. Por otro lado, Tom's Hardware encontró solo una caída promedio de 3.21% en el rendimiento con una prueba de almacenamiento de aplicaciones para el consumidor, y argumentó que los "puntos de referencia sintéticos" que muestran caídas más significativas en la velocidad no representan el uso en el mundo real.
Las computadoras con un procesador Intel Haswell o más reciente tienen una característica de PCID (Identificadores de contexto de proceso) que ayudará a que el parche funcione bien. Las computadoras con CPU Intel más antiguas pueden ver una mayor disminución en la velocidad. Los puntos de referencia anteriores se realizaron en las CPU Intel modernas con PCID, por lo que no está claro cómo funcionarán las CPU Intel más antiguas.
Intel dice que la desaceleración "no debería ser significativa" para el usuario promedio de computadoras, y hasta ahora eso parece cierto, pero ciertas operaciones sí ven una desaceleración. Básicamente, para la nube, Google, Amazon y Microsoft dijeron lo mismo: para la mayoría de las cargas de trabajo, no han visto un impacto significativo en el rendimiento después de implementar los parches. Microsoft dijo que "un pequeño grupo de clientes de [Microsoft Azure] puede experimentar algún impacto en el rendimiento de la red". Esas declaraciones dejan espacio para que algunas cargas de trabajo experimenten una desaceleración significativa. Epic Games culpó al parche Meltdown por causar problemas en el servidor con su juego Fortnite y publicó un gráfico que muestra un gran aumento en el uso de la CPU en sus servidores en la nube después de que se instaló el parche.
Pero una cosa es claro: su computadora definitivamente no se está volviendo más rápida con este parche. Si tiene una CPU Intel, solo puede ser más lenta, incluso si es una cantidad pequeña.
Que necesito hacer?
Algunas actualizaciones para solucionar el problema de Meltdown ya están disponibles. Microsoft ha emitido una actualización de emergencia para las versiones compatibles de Windows a través de Windows Update el 3 de enero de 2018, pero aún no ha llegado a todas las PC. La Actualización de Windows que resuelve la Fusión y agrega algunas protecciones contra Specter se llama KB4056892.
Apple ya solucionó el problema con macOS 10.13.2, lanzado el 6 de diciembre de 2017. Los Chromebooks con Chrome OS 63, que se lanzaron a mediados de diciembre, ya están protegidos. Los parches también están disponibles para el kernel de Linux..
Además, verifique si su PC tiene actualizaciones de BIOS / UEFI disponibles. Mientras que la actualización de Windows solucionó el problema de Meltdown, las actualizaciones de microcódigo de la CPU de Intel entregadas a través de una actualización de UEFI o BIOS son necesarias para habilitar completamente la protección contra uno de los ataques de Specter. También debe actualizar su navegador web, como de costumbre, ya que los navegadores también están agregando algunas protecciones contra Specter.
Actualizar: El 22 de enero, Intel anunció que los usuarios deberían dejar de implementar las actualizaciones iniciales de firmware de UEFI debido a "reinicios superiores a los esperados y otros comportamientos impredecibles del sistema". Intel dijo que debería esperar un parche final de firmware UEFI que se haya probado correctamente y no cause problemas en el sistema. A partir del 20 de febrero, Intel ha lanzado actualizaciones de microcódigo estables para Skylake, Kaby Lake y Coffee Lake, que es la plataforma Intel Core de sexta, séptima y octava generación. Los fabricantes de PC deberían comenzar a implementar nuevas actualizaciones de firmware UEFI pronto.
Si bien un golpe de rendimiento suena mal, recomendamos encarecidamente instalar estos parches de todos modos. Los desarrolladores de sistemas operativos no estarían haciendo cambios tan grandes a menos que esto fuera un error muy grave con consecuencias graves.
El parche de software en cuestión solucionará la falla de Fusión, y algunos parches de software pueden ayudar a mitigar la falla de Espectro. Pero es probable que Specter continúe afectando a todas las CPU modernas, al menos en cierta forma, hasta que se lance un nuevo hardware para solucionarlo. No está claro cómo los fabricantes manejarán esto, pero mientras tanto, todo lo que puede hacer es continuar usando su computadora, y consolarse con el hecho de que Specter es más difícil de explotar, y algo más de preocupación por la computación en la nube que por los usuarios finales PC de escritorio.
Crédito de la imagen: Intel, VLADGRIN / Shutterstock.com.