{"id":34497,"date":"2018-03-19T07:00:23","date_gmt":"2018-03-19T06:00:23","guid":{"rendered":"http:\/\/e3mag.com\/?p=34497"},"modified":"2022-05-01T09:50:14","modified_gmt":"2022-05-01T07:50:14","slug":"spectre-meltdown-y-hana","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/spectre-meltdown-y-hana\/","title":{"rendered":"Spectre, Meltdown y Hana"},"content":{"rendered":"<p>A finales de 1967, se sentaron las bases de lo que hoy llamamos \"ejecuci\u00f3n fuera de orden\", de la paralelizaci\u00f3n a nivel del procesador principal y, por tanto, de una mejor utilizaci\u00f3n de las capacidades disponibles y, en \u00faltima instancia, de un mayor rendimiento del sistema global.<\/p>\n<p>Aunque las vulnerabilidades de seguridad no ponen en entredicho estos logros, las salvaguardas necesarias limitan inicialmente su uso pr\u00e1ctico en determinadas condiciones, pero lo m\u00e1s importante es el posible impacto en el rendimiento global del sistema.<\/p>\n<p>Me gustar\u00eda abordar el tema en cuatro pasos: Primero: \u00bfQu\u00e9 son Spectre y Meltdown y a qui\u00e9n afectan? Segundo: \u00bfQu\u00e9 podemos hacer? Tercero: \u00bfQu\u00e9 ha hecho Suse hasta ahora y qu\u00e9 piensa hacer en los pr\u00f3ximos meses? Y cuarto: \u00bfPor qu\u00e9 algunos fabricantes no dan cifras concretas sobre la p\u00e9rdida potencial de rendimiento del sistema?<\/p>\n<h3>1. \u00bfa qui\u00e9n afectan Spectre y Meltdown?<\/h3>\n<p>La ampliaci\u00f3n de la \"ejecuci\u00f3n fuera de orden\" comentada anteriormente ha dado lugar a que hoy en d\u00eda las CPU puedan ejecutar partes alternativas de los programas antes incluso de que est\u00e9 claro cu\u00e1l de las opciones se va a ejecutar.<\/p>\n<p>Durante esta ejecuci\u00f3n \"especulativa\", se producen lagunas en las que los mecanismos de protecci\u00f3n de memoria habitualmente existentes entre el n\u00facleo del sistema operativo y los procesos o entre los propios procesos dejan de ser eficaces y, por tanto, pueden producirse accesos no autorizados (v\u00e9ase la Tabla 1).<\/p>\n<p>Como el error est\u00e1 en el hardware, el nivel de software (es decir, el sistema operativo y los programas de aplicaci\u00f3n) ni siquiera se percata de este acceso. Todas las familias de CPU potentes actuales se ven afectadas por uno o varios de los posibles errores (v\u00e9ase la Tabla 2).<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Tabellen-1_2.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Spectre, meltdown y hana\" class=\"aligncenter size-full wp-image-34814\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Tabellen-1_2.jpg\" alt=\"Tablas 1 2\" width=\"1400\" height=\"504\"><\/a><\/p>\n<h3>2. \u00bfqu\u00e9 podemos hacer?<\/h3>\n<p>La soluci\u00f3n m\u00e1s obvia -sustituir todas las CPU- no es, obviamente, ni econ\u00f3micamente sensata ni pr\u00e1cticamente posible: todas las CPU de servidor actuales (incluidas otras arquitecturas y fabricantes distintos de los mencionados) est\u00e1n afectadas.<\/p>\n<p>No es posible encontrar una soluci\u00f3n completa a los problemas de seguridad \u00fanicamente en el software (es decir, a partir del sistema operativo o de la capa de aplicaci\u00f3n). La \u00fanica opci\u00f3n es \"tapar\" la brecha lo mejor posible -de ah\u00ed que en ingl\u00e9s se utilice m\u00e1s el t\u00e9rmino \"mitigation\" que el de \"fix\"- mediante una combinaci\u00f3n de cambios en la propia CPU (si es que pueden modificarse a trav\u00e9s del llamado microc\u00f3digo) y cambios en el sistema operativo.<\/p>\n<p>El objetivo de estos cambios es evitar por completo la \"especulaci\u00f3n\" a nivel de CPU o, al menos, impedir que otro proceso\/aplicaci\u00f3n\/m\u00e1quina virtual acceda a datos ajenos en la memoria principal (v\u00e9ase la Tabla 3).<\/p>\n<p>En la Tabla 3, llama la atenci\u00f3n la redacci\u00f3n \"y\/o\", algo confusa. Esta redacci\u00f3n se\u00f1ala uno de los retos fundamentales en la comunicaci\u00f3n de los fabricantes de software y, en especial, de sistemas operativos como Suse:<\/p>\n<p>Para la variante 2 de Spectre en particular, no se puede encontrar una soluci\u00f3n simple e inequ\u00edvoca, porque dependiendo del fabricante de la CPU, el tipo de CPU y la generaci\u00f3n de CPU, se debe tomar un camino de soluci\u00f3n diferente. Volveremos sobre este tema en la secci\u00f3n 4.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Tabellen-3_4.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Spectre, meltdown y hana\" class=\"aligncenter size-full wp-image-34815\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Tabellen-3_4.jpg\" alt=\"Tablas 3 4\" width=\"1300\" height=\"472\"><\/a><\/p>\n<h3>3. \u00bfqu\u00e9 ha hecho Suse y qu\u00e9 tiene previsto hacer?<\/h3>\n<p>A principios de enero, Suse public\u00f3 un primer conjunto de parches para todas las versiones de Suse Linux Enterprise soportadas actualmente, incluido, por supuesto, Suse Linux Enterprise Server for SAP Applications, que limita el riesgo de Spectre (variante 1), prepara el n\u00facleo del sistema operativo para los enfoques descritos de Spectre (variante 2) y corrige Meltdown (variante 3) al menos para la arquitectura x86-64.<\/p>\n<p>Bas\u00e1ndonos en los comentarios de nuestros socios de hardware y clientes, hemos estado ofreciendo un enfoque mejorado de Spectre (variante 2) para la arquitectura x86-64, las llamadas \"retpolines\", en una segunda oleada de actualizaciones del kernel desde mediados de febrero, y estamos mejorando el rendimiento en particular mediante una supervisi\u00f3n m\u00e1s fina de los accesos a la memoria.<\/p>\n<p>Este trabajo de mejora constante de la seguridad y de ajuste de los accesos y restricciones llevar\u00e1 meses; algunos expertos en seguridad prev\u00e9n incluso que lleve a\u00f1os.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Eckermann-Matthias-G.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Spectre, meltdown y hana\" class=\"aligncenter size-full wp-image-34816\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Eckermann-Matthias-G.jpg\" alt=\"Eckermann Matthias G\" width=\"800\" height=\"308\"><\/a><\/p>\n<h3>4. \u00bfno hay cifras concretas?<\/h3>\n<p>Cada aplicaci\u00f3n, incluso el uso espec\u00edfico de una aplicaci\u00f3n y los datos correspondientes, contribuyen a determinar si los parches de seguridad tienen impacto y de qu\u00e9 manera (v\u00e9ase el Cuadro 4).<\/p>\n<p>De lo dicho hasta ahora, casi huelga decir que no se puede hacer ninguna afirmaci\u00f3n v\u00e1lida en general sobre los efectos de las actualizaciones de seguridad en el rendimiento global de un sistema; porque cada afirmaci\u00f3n s\u00f3lo es v\u00e1lida para una combinaci\u00f3n espec\u00edfica de los cuatro factores siguientes:<\/p>\n<ol>\n<li>Tipo de aplicaci\u00f3n<\/li>\n<li>Datos sobre los que opera la aplicaci\u00f3n<\/li>\n<li>Arquitectura CPU\/hardware<\/li>\n<li>Tipo y generaci\u00f3n de CPU, incluida la disponibilidad de actualizaciones de microc\u00f3digo, especialmente en relaci\u00f3n con la variante 2 de Spectre (v\u00e9ase la secci\u00f3n 2 anterior).<\/li>\n<\/ol>\n<p>Lo m\u00e1s parecido que se puede decir es que las aplicaciones que realizan c\u00e1lculos muy largos en la CPU sin acceder a la memoria son las menos afectadas. Espero que con estas explicaciones quede claro por qu\u00e9 es m\u00e1s grave desde el punto de vista de Suses no publicar cifras sobre la influencia de las actualizaciones de seguridad actuales en el rendimiento, aunque dicha influencia parezca inevitable seg\u00fan las circunstancias.<\/p>\n<p>No obstante, aconsejamos a todos los clientes que instalen las actualizaciones del sistema operativo y del microc\u00f3digo lo antes posible y con la mayor regularidad posible, como parte de sus procesos de gesti\u00f3n de cambios, para minimizar los riesgos de esta familia de vulnerabilidades recientemente descubierta, aunque sorprendentemente antigua.<\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/suse-linux-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Spectre, meltdown y hana\" class=\"aligncenter wp-image-11380 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/suse-linux-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SUSE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>\n<hr>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Spectre-und-Hana.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Spectre, meltdown y hana\" class=\"aligncenter size-full wp-image-34817\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2018\/03\/Spectre-und-Hana.jpg\" alt=\"Spectre, meltdown y hana\" width=\"950\" height=\"508\"><\/a><\/p>\n<p>&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>Conocida com\u00fanmente como \"Spectre\" y \"Meltdown\", la familia de vulnerabilidades de seguridad en los principales procesadores puede describirse justificadamente como la ruptura m\u00e1s grave en el desarrollo de las TI en los \u00faltimos 50 a\u00f1os.<\/p>","protected":false},"author":1423,"featured_media":36810,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[4,20719],"tags":[],"coauthors":[21831],"class_list":["post-34497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-management","category-mag-1803","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",400,176,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-768x339.jpg",768,339,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-480x212.jpg",480,212,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-640x282.jpg",640,282,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-720x318.jpg",720,318,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-960x423.jpg",960,423,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",1000,441,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",600,265,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308.jpg",600,265,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2018\/04\/shutterstock_786788308-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die allgemein als \u201eSpectre\u201c und \u201eMeltdown\u201c bekannte Familie von Sicherheitsl\u00fccken in Hauptprozessoren k\u00f6nnen wir mit Fug und Recht als den schwerwiegendsten Einschnitt in der Entwicklung der IT der vergangenen 50 Jahre bezeichnen.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion\/\" rel=\"category tag\">Business-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1803\/\" rel=\"category tag\">MAG 18-03<\/a>","author_info_v2":{"name":"Matthias G. Eckermann, Suse","url":"https:\/\/e3mag.com\/es\/author\/matthias-eckermann\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/34497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1423"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=34497"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/34497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/36810"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=34497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=34497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=34497"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=34497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}