És el teu processador intel feble a les vulnerabilitats mds?

Taula de continguts:
- Vulnerabilitats MDS: Intel en escac
- Comprenent les vulnerabilitats
- Com combato les vulnerabilitats MDS
- L'eina MDS Tool
- El futur d'Intel
Aquests últims dies, la bústia d'Intel ha estat pràcticament en flames. S'han descobert falles de seguretat greus en els seus processadors i la comunidadestá cap per avall expectant a veure com ho solucionaran. Però, ¿i què ens importa als usuaris? Avui et anem a explicar com t'afecta i què fer per detectar si la CPU Intel és feble a les vulnerabilitats MDS.
En aquest article estudiarem breument què són aquestes famoses vulnerabilitats i per què et haurien importar la seva existència. Revisarem una mica de com descobrir-les i com afecten al teu ordinador i, finalment veurem com saber si estàs en bon port o el perill et aguaita.
Vulnerabilitats MDS: Intel en escac
Intel l'ha tornat a fer. Si véns d'un futur proper, possiblement això ja sigui part d'història de la informàtica i ho recordis tot com un sot en l'historial de l'equip blau. No obstant això, per als que patim actualment, estem en suspens per saber com es soluciona.
Vulnerabilitats MDS: Ridl
Com ja hem cobert en les notícies, els processadors Intel estan sota lupa ja que un grup d'investigadors han descobert una sèrie de problemes greus. Aquestes falles de l'processador són les anomenades 'vulnerabilitats MDS' (Micro-architectural Data Sampling o Mostreig de Dades de Micro-arquitectura en espanyol).
Les quatre falles sota aquest nom aprofiten les execució especulativa que fa gairebé una dècada Intel va instal·lar en els seus processadors, encara que avui sembla que això els està jugant en contra seu. Les vulnerabilitats MDS són:
- CVE-2018-12126 Micro-architectural Store Buffer Data Sampling (MSBDS) CVE-2018-12130 Micro-architectural Fill Buffer Data Sampling (MFBDS) CVE-2018-12127 Micro-architectural Load Port Data Sampling (MLPDS) CVE-2019-11091 micro-architectural Data Sampling atribuïble Memora (SUMID)
Com era d'esperar, Intel està movent terra i mar per vos d'aquestes i encara no sabem com repercutirà al full de plans que l'empresa tenia per als propers anys. Segurament, hauran de canviar el disseny de les arquitectures dels futurs processadors i tornar a lluitar per la confiança dels usuaris.
Comprenent les vulnerabilitats
Aquestes vulnerabilitats exploten les falles del que coneixem com la 'execució especulativa' dels processadors Intel. A grans trets, podríem dir que aquesta funcionalitat fa que el processador treballi amb dades la fiabilitat desconeix, pel que és una via d'explotar el sistema.
En essència, aquests atacs aprofiten els buffers de memòria de l'processador o fins i tot els fils de dades per poder assolir informació sensible (contrasenyes, connexions, informació personal…). Podeu aprendre més detalladament el problema de les vulnerabilitats MDS en aquest vídeo de Xarxa Hat Videos (anglès). L'explicació és molt visual i explicativa:
L'empresa californiana va introduir aquestes "millores" en 2011 i, segons diuen algunes fonts, els processadors creats des d'aquest any poden haver estat patint d'aquests atacs sense si més no adonar-se'n.
És possible que aquest sigui una de les pitjors crisis que ha patit l'empresa, ja que fins i tot han recomanat apagar totalment l'Hyper-Threading o Multi-Fil en els seus processadors. Si creus que no és molt greu, ja que estan apedaçant les falles, no hauries d'estar tan confiat / a. El nucli de el problema rau en el fet que aquestes vulnerabilitats són provocades per com està creada l'arquitectura Intel, pel que no es pot arreglar, tan sols evitar.
Com combato les vulnerabilitats MDS
Com hem comentat en l'apartat anterior, les vulnerabilitats MDS són falles de l'arquitectura Intel, de manera que els usuaris no podem solucionar-ho. Fins i tot comprant un processador Intel nou també estaríem sota el mateix perill, així que tot recau en el que facin les empreses.
Tipus de vulnerabilitats MDS: ZombieLoad, Ridl i Fallout
Per exemple, Intel recomana apagar el Multi-Fil i està traient pegats a poc a poc per protegir els seus processadors. D'altra banda, empreses com Apple, Google o Microsoft han blindat les seves aplicacions i Sistemes Operatius per combatre aquests atacs.
Si ets un usuari AMD no tens de què preocupar-te, ja que l'empresa ha afirmat que la seva arquitectura és immune a les vulnerabilitats MDS. No obstant això, no descartem que AMD pateixi de les seves pròpies falles d'arquitectura que encara no han estat descobertes, de manera que hauries d'estar sempre assabentat de les últimes notícies sobre el medi.
El millor que tu, com a usuari / a, pots fer és mantenir-te ben informat sobre les últimes notícies i comprovar les actualitzacions de programari i firmware. Atès que és un problema de grans escales, les actualitzacions arribaran progressivament començant pels processadors més nous i rellevants. Si tens un processador més antic és probable que es demorin diversos dies, però no et preocupis, han d'arribar.
En el temps mort, et recomanem utilitzar l'aplicació MDS Tool per veure si el teu processador és vulnerable i per comprovar, després d'una actualització, si s'ha arreglat. Cal recalcar que els pegats solucionen alguns problemes amb micro-codi nou, però no són canvis sense repercussió. En altres notícies mostràvem els benchmarks de diversos processadors on la reducció de rendiment era des mínima, fins caigudes de l'20% en rendiment.
L'eina MDS Tool
Per estar a la diana de l'estat del teu equip et recomanem utilitzar aquest programa, el qual es va actualitzar recentment per cobrir també les vulnerabilitats MDS. Aquesta eina pren la informació de la teva processador i memòria RAM i realitza un diagnòstic per comprovar a què està exposat el sistema. El programa funciona tant per a Windows com per a Linux.
Després instal·lar-se, deixarà un arxiu comprimit en format zip amb dos executables, un per a processadors de 32 bits i un altre per 64 bits. Per conèixer els bits de la teva processador pot obrir l'explorador d'arxius, prémer clic dret sobre 'Equip' i prémer propietats. Apareixerà una finestra amb les característiques bàsiques de sistema, entre elles els bits de l'processador.
ET RECOMENDAMOSIntel x86 hybrid, un processador per a PC amb disseny big.LITTLEInstruccions per saber els bits de la teva processador
Després de realitzar això, haurem d'iniciar l'executable corresponent als bits que tinguem de processador i se'ns obrirà una finestra amb la informació sobre els possibles debilitats que tinguem. En l'apartat final podrem veure si el nostre equip ja està fora de perill de les vulnerabilitats MDS o segueix estant sota perill.
Aquí us deixem un exemple de el processador d'un company de l'equip abans i després de l'última actualització de Windows:
i5-6600k abans de les actualitzacions |
i5-6600k després de les actualitzacions |
Com podem veure, el processador està exposat a diferents vulnerabilitats i amb l'actualització de firmware s'ha solucionat una. No obstant, atès que és un processador de diverses generacions antigues, no està en la prioritat de l'calendaris de pegats sobre vulnerabilitats MDS.
El futur d'Intel
Estem creuant ara mateix un dels moments més compromesos de l'empresa californiana. L'any passat ja es van descobrir Spectre i Meltdown i tan sols un any després vam patir més problemes, aquest cop provinents de l'arquitectura en si.
Amb la futura generació de 10 nm d'Intel intuïm que aquests problemes s'esvairan, però això no són exactament bones notícies per a l'empresa. Amb un problema tan greu i tan profund, significarà que fins que no canviem a una arquitectura nova no estarem fora de perill i, per estar segurs, no podrem aprofitar tot el potencial dels processadors.
Et recomanem la lectura dels millors processadors.
Per descomptat, la jugada de què Intel es va aprofitar fa uns anys no li ha sortit barata. I com era d'esperar, moltes persones ja han perdut la confiança en Intel i, al costat de l'anunci de Ryzen 3000 a la volta de la cantonada, estan pensant en donar-li un vot de confiança a AMD.
Les properes setmanes estarem especialment atents a les fonts i informarem de qualsevol informació rellevant sobre les vulnerabilitats MDS. Estigues a l'lloro amb les notícies per saber de primera mà què has de fer quan el teu equip estigui en perill.
Què penses d'Intel ara mateix? Seguiràs comprant processadors de la marca? Comenta'ns baix tusideas. I Recorda que la Computex 2019 està a punt de començar, no et perdis ni una sola notícia.
font RedesZonesExtremeTechMicrosoft publica els pegats per a les vulnerabilitats mds d'intel core

Els pegats per solucionar les quatre vulnerabilitats MDS dels CPU Intel Core ja estan disponibles a Windows 10.
Les vulnerabilitats mds poden reduir el rendiment dels mac en un 40%

Apple ha aconsellat als usuaris que desactivin la funció Hyper-Threading en els equips Mac causa de les vulnerabilitats MDS.
Debian project llança un pedaç per a les vulnerabilitats intel mds

Debian Project llança un pedaç per a les vulnerabilitats Intel MDS. Descobreix més sobre aquest pegat de seguretat que és oficial ja.