ESPECIAL Meltdown y Spectre: todo lo que necesitas saber de estas vulnerabilidades (ACTUALIZADO)

Benito y Manolo

Se supone que en torno al 20% de los recursos temporales y económicos destinados a la creación de un nuevo chip se destinan al diseño en sí, mientras que el resto, es decir, mucho tiempo y dinero, se destina a las simulaciones, pruebas y test realizados para comprobar que todo funciona adecuadamente. Pues bien, parece que algunos fabricantes no han hecho las cosas del todo bien con sus productos, y ese es el caso de Intel, como veremos no es la única afectada, pero es que ya tiene un gran palmares en cuanto a problemas con sus chips, desde el famoso problema del coma flotante, pasando por otros fallos en sus chipsets, hasta la vulnerabilidad detectada también en el Management Engine, y ahora esto…

Todas las redes sociales y medios se han inundado de noticias, algunas algo contradictorias sobre este caso que va a dar mucho que hablar y que os aconsejo hacer un buen bol de palomitas para ver el culebrón, puesto que esto solo acaba de empezar. Por eso, para que los usuarios, especialmente los de Linux, no se pierdan con tanta información y sepan cómo actuar y a qué se atienen, además de saber si están o no afectados, vamos a publicar este artículo en LxA.

¿Qué es Spectre y Meltdown?

Spectre y Meltdown logos

Probablemente el problema de Rowhammer que ya vimos sea algo insignificante comparado con el calado que está teniendo este otro problema. Seguramente ya has escuchado los famosos nombres que están sembrando el pánico, y esos son Meltdown y Spectre. Estos ataques que pueden comprometer seriamente nuestra seguridad aprovechan algunas características como la ejecución fuera de orden y la ejecución especulativa que se implementa en todos los procesadores contemporáneos para mejorar el rendimiento. Vamos por partes a explicar qué es cada uno:

  • Meltdown: se llama así porque básicamente derrite los límites de seguridad entre aplicaciones que son impuestos por el hardware, aunque en la base de información de MITRE se le conoce como CVE-2017-5754. Es el más grave de los problemas que se han detectado y afecta específicamente a los procesadores de Intel lanzados en la última década. Por culpa de esta vulnerabilidad se podría acceder a un proceso sin privilegios a una zona reservada en la memoria para el kernel, lo cual es un serio problema de seguridad. Por ejemplo se podría volcar zonas de la memoria RAM. Los parches para solucionar esta vulnerabilidad degradan bastante el rendimiento.
  • Spectre: su nombre radica en lo complicado que resulta solventarlo, por tanto como un espectro nos seguirá durante bastante tiempo. Aparece en un par de variantes (CVE-2017-5753 y CVE-2017-5717), siendo potencialmente graves, ya que puede permitir que un proceso «engañe» al kernel para que mueva información de zonas de memoria que controla dicho proceso, es decir, rompe la barrera entre aplicaciones. En este caso sí que afecta a más microprocesadores, pero puede arreglarse con simples modificaciones del software y la pérdida de rendimiento es prácticamente nula…

Esto es todo en cuanto a Meltdown y Spectre explicado de un modo simple y sin usar lenguaje muy técnico para que todos lo entiendan. En definitiva lo que hemos visto es que Meltdown y Spectre pueden acceder a datos guardados en memoria de los programas en ejecución y esto con exploits y código maliciosos es una amenaza. Ahora bien, y ésto en qué me puede afectar a mi. Pues la respuesta es sencilla también, ya que pueden permitir modificar datos, filtrar contraseñas y datos confidenciales, fotos, emails, datos de formularios, etc. Por tanto es un gran problema de seguridad, probablemente uno de los más grandes de los últimos tiempos.

Linus Torvalds se ha pronunciado

Intel fuck you! Linus Torvalds

Linus Torvalds, el creador de NVIDIA Fuck you! ahora parece que le ha dado un toque de atención a Intel por el error tan enorme que han cometido. Y en los hilos de discusión sobre el problema que se han mantenido por verse afectado el kernel Linux no se han hecho esperar las primeras palabras del creador:

¿Por qué todo esto se tiene sin opciones de configuración? Un ingeniero de la CPU competente arreglaría esto asegurándose de que la especulación no pase a través de dominios de protección. […] Creo que INtel necesita echar un vistazo a sus CPUs, y realmente admitir que tienen problemas en lugar de escribir una palabrería de relaciones públicas diciendo que todo funciona como lo diseñaron. (En referencia a las declaraciones de Intel). …y eso realmente significa que todos esos parches para mitigar el problema deberían ser escritos con un «no todos los CPUs son basura» en mente. (En referencia a que el parche se aplica y afecta a todos los microprocesadores x86-64, incluidos los AMD a pesar de no estar afectados con la consiguiente pérdida de rendimiento) ¿O está Intel básicamente diciendo ‘estamos comprometidos a venderte mierda por siempre y para siempre, sin arreglar nada nunca’? […] Porque si es el caso, tal vez deberíamos comenzar a mirar más hacia el lado de la gente de ARM64 (En referencia a si Intel va o no a resolver el problema o seguirá vendiendo productos problemáticos). Por favor, hablen con administración. Porque yo realmente veo exactamente dos posibilidades:

  1. Intel no pretende arreglar nada nunca.
  2. O estas soluciones tienen una forma de desactivarse.

Las declaraciones hacen referencia a que el código del parche aplicado perjudican seriamente al rendimiento de la CPU y afectan a todos los procesadores de esta familia, estén o no afectados por la vulnerabilidad. Por eso AMD ha indicado que trabajan para evitar que sus microprocesadores también tengan la perdida de rendimiento del parche ya que no están afectados.

¿A qué procesadores afecta?

Chip microprocesador del revés

Esta es la cuestión del millón, ya que no solo afecta a Linux ni mucho menos, es un problema del chip y por tanto afecta tanto a macOS, como a Windows, Android e incluso iOS, etc. Por tanto no es algo puntual, y ahora vamos a ver qué chips están afectados por este problema de diseño:

Microprocesadores afectados por Meltdown:

Prácticamente todos los microprocesadores Intel fabricados desde 1995 hasta la actualidad están afectados por este grave problema, ya que aprovecha la ejecución fuera de orden para su aprovechamiento. Eso implica portátiles, sobremesas, servidores y supercomputadoras que usen estos procesadores, e incluso algunos dispositivos móviles con chips Atom, etc. Las excepciones son los Intel Atom que usan una ejecución en orden (los que salieron antes de 2013, ya que los Atom más modernos sí que usan OoOE) y también los Intel Itanium que nadie tendrá uno en casa puesto que están destinados a grandes máquinas.

Microprocesadores ¿Afectado?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom *Solo los lanzados después de 2013
Intel Itanium NO

*ULTIMA HORA: ARM Cortex-A75 también está afectado por Meltdown. Por el momento solo este modelo parece estar afectado, pero ya sabes que ARM licencia cores IP para otros diseñadores de SoCs y si éstos tienen un Cortex-A75 también estarán afectados. Pero sí que parece que la afectación es mínima en este caso…

Los microprocesadores AMD y los basados en ARM (Qualcomm, Samsung, Apple, Mediatek, etc.) no están afectados por este problema. Si tienes uno de estos chips puedes respirar tranquilo… Eso ha provocado que se vendan acciones de Intel y éstas caigan en la bolsa de forma estrepitosa al mismo tiempo que las de AMD se han incrementado. El motivo es que AMD no permite referencias a memoria de este tipo, incluidas las referencias especulativas, por tanto son invulnerables a Meltdown.

Microprocesadores afectados por Spectre:

En este caso se amplía el número de dispositivos y chips afectados, ya que también vemos cómo las tablets, smartphones, equipos de sobremesa, portátiles, servidores, supercomputadoras, etc. están afectados. En este caso los chips de Intel están afectados, todos aquellos ARM Cortex-A, y también podrían verse afectados los de AMD.

Microprocesadores ¿Afectados?
Intel SI
GPUs NVIDIA NO ***
ARM *Solo los Cortex-A
AMD **Véase siguiente tabla

*En el caso de ARM, afecta a gran cantidad de SoCs que implementan diseños modificados o núcleos IP ARM en su interior como los de Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (no me refiero a las GPUs, sino a los SoCs basados en ARM), etc.

***Algunos medios han confundido la noticia, pero las GPUs no están afectadas (véase ACTUALIZACIÓN (última hora)).

**Ahora vamos al caso de AMD, en la web oficial del diseñador de CPUs podemos ver una tabla que nos lleva al optimismo y nos deja algo más tranquilos:

Variante Título en Google Project Zero Detalles
1 Bounds Check Bypass Solucionable con actualizaciones o parches del SO sin apenas impacto de rendimiento.
2 Branch Target Injection Las diferencias en las microarquitecturas AMD hacen que el riesgo de explotación sea casi cero.
3 Rogue Data Cache Load Ningún riesgo para los procesadores AMD debido a sus diferencias en la microarquitecturas.

Las diferencias en el diseño de AMD evita los problemas causados por Meltdown, ya que estas CPUs no especulan las cargas de código de usuario directamente en la memoria del kernel. Y el ASID de AMD también bloquea los problemas para los guest VMs y usuarios root en eśtos.

Microprocesadores NO afectados por Spectre:

Esta lista de microprocesadores están límpios de vulnerabilidades como Spectre debido a que su cauce de instrucciones es más riguroso y se hace en orden (no son microarquitecturas OoOE) o porque incluyen características que los hacen inmunes. Algunos te pueden parecer muy antiguos, pero otros en cambio son bastante modernos como es el caso de SPARC y los AMD Zen. Así que si tienes una CPU que esté en la siguiente lista no tienes que preocuparte por nada:

  • StrongARM
  • SuperSPARC
  • Transmeta Crusoe y Efficeon
  • PowerPC 603
  • x86 viejos: Pentium I y clones, todos los viejos chips de 8-bit y 16-bit, IDT WinChip,VIA C3, 386 y clones, 486 y clones
  • z80
  • 6500 y similares
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore aunque tiene una ejecución diferente a los anteriores y con bifurcación, no parece estar afectado. Se incluyen aquí los de la Raspberry Pi 3 y algunos smarphones y tablets como los Qualcomm Snapdragon 625…
  • Intel Atom anteriores a 2013, es decir, los basados en microarquitecturas como Diamondville, Silverthorne, Pineview, etc-, ya que no usan ejecución fuera de orden.
  • VIA C7 usa un esquema básico de predicción de bifurcaciones pero no se ven afectados.
  • Intel Itanium (IA-64)
  • IBM POWER6 tiene predicción de bifurcaciones limitada así que parece que es invulnerable.
  • Xeon Phi y GPGPUs
  • SPARC T Series
  • AMD Zen: los microprocesadores Ryzen y EPyC tienen interesantes funciones para poder interrumpir o ser invulnerables a Spectre. Esa configuración de la que hablo es SME/SEV (Secure Memory Encryption & Secure Encrypted Virtualization) que evitaría cualquier recuperación de memoria que pudiese comprometer el sistema y entornos de virtualización.

¿Cuál es la solución?

Candado de seguridad

Aplicar parches o actualizar nuestro sistema, sea cual sea, y con los parches tendremos una posible pérdida de rendimiento que aclararemos cuál es en el último punto, pero al menos a nivel de seguridad estaremos algo más protegidos. Decir que ya existen parches contra Meltdown para Linux, y otros sistemas operativos. Lo peor es en cuanto a los dispositivos Android, que no todos gozan de actualizaciones por OTA…

Podéis ver más información al respecto en estos enlaces:

¿Cuál es la pérdida de rendimiento?

Cuentakilómetros

Nos encontramos con dos posibles soluciones:

  1. Por software: implica implementar parches para los sistemas operativos macOS, Linux, Windows, iOS y Android, pero estos desgraciadamente no vienen solo a resolver el problema de seguridad sino que van a hacer que nuestro sistema sea más lento debido al modo en el que actúan afectando a esa ejecución fuera de orden, la ejecución especulativa o borrando el TLB de nuestra CPU con pérdidas bastante notables de rendimiento. Algunos hablaban de hasta un 50% menos de rendimiento en nuestra CPU, otras predicciones menos negativas hablan de entre 5 y 30% de rendimiento perdido según el tipo de software que ejecutemos. Algunos están intentando calmar la alarma y alegan que algunos videojuegos sobre los que se han realizado pruebas tan solo han dado una pérdida del 2% del rendimiento en cuanto a FPS (solo en el caso de Linux, en Windows no han sido analizados), ya que en los videojuegos raramente el juego pide saltar al espacio del kernel, pero qué ocurre con otros programas y con software cuyo código tengan muchas instrucciones dependientes de condiciones… ¿? Aquí la pérdida de rendimiento sí que puede ser considerable. Lo que sí es cierto es que algunos como Intel y otras webs han intentado calmar a los usuarios y decir que las pérdidas de rendimiento no serán apreciables para la mayoría de usuarios domésticos y que se trata de un problema que afectará más a datacenters, servidores, y supercomputadoras… ¿A qué previsiones creemos? Lo cierto es que habrá que mantener la calma y esperar a ver qué ocurre.
  2. Por hardware: implica una revisión de los chips actuales y un rediseño de las actuales microarquitecturas para que esto no ocurra, lo cual lleva mucho tiempo, es muy costoso, y no podemos esperar soluciones pronto. En cuanto a que Intel se decida a sustituir los chips de todos sus clientes afectados yo creo que la respuesta más clara es: jajaja, espera sentado. Eso supondría pérdidas multimillonarias para la compañía y no creo que suceda.

Las pérdidas de rendimiento no se notarán en todos los usos y todos los modelos de CPU de igual modo, evidentemente, así que habrá modelos que se vean más afectados que otros. Y sí, es una gran putada pagar por un chip de última generación y ver que por uno de estos parches no puedes explotar su rendimiento al 100%, pero es lo que hay cuando algunos no hacen bien su trabajo.

Ya se han visto afectados grandes centros de datos como los de Amazon Web Service, Microsoft Azure y también Google Cloud por este problema al usar microprocesadores Intel en sus servidores, las pérdidas de rendimiento se estiman en torno al 20% en estos casos donde se manejan bases de datos SQL. También es cierto que otros como Google dicen que la pérdida de rendimiento es insignificante.

ACTUALIZACIÓN (Ultima hora):

A medida que pasan las horas vamos conociendo cosas nuevas acerca de este caso:

  • Una de ellas es la demanda contra Intel que no se ha hecho esperar. Concretamente el gigante de los chips ha recibido tres de Estados Unidos y posiblemente vengan más. Los tribunales de California, Indiana y Oregón han sido los primeros en actuar por acusaciones como fallo al revelar la existencia de vulnerabilidades a tiempo, ralentizar sus procesadores mediante las actualizaciones y fallar a la hora de proteger la seguridad de los usuarios.
  • Las acciones de Intel caen mientras las de AMD repuntan, y eso también ha dejado en evidencia una acción que de no haber ocurrido esto hubiese pasado inadvertida. Y es que el CEO de Intel ha vendido casi la mitad de sus acciones en un mes justo antes de que se revelase el fallo de seguridad. Brian Krzanich se ha desecho de sus acciones y esto, aunque dicen desde la compañía que no tiene nada que ver con la noticia, podría hacer pensar que supuestamente ya conocían el problema antes y por eso actuó en consecuencia.
  • Aparecen nuevas arquitecturas afectadas por el problema, aunque éstas no estén tan extendidas sí que son importantes en servidores y supercomputadoras. Hablamos de POWER8 de IBM (Little Endian y Big Endian), IBM System Z, IBM POWER9 (Little Endian) y veremos si tenemos que ampliar la lista prontamente.
  • El kernel Linux ha sido rediseñado con parches para evitar que los grandes centros de datos, servidores y grandes sistemas que dependen de él se vean gravemente afectados. Concretamente se ha tocado el KPTI (Kernel Page Table Isolation), que antes se conocía como KAISER o coloquialmente FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), que aisla mejor el espacio de usuario del espacio del kernel en memoria dividiendo el contenido en dos tablas de paginación por separado. Al dividir la tabla se está constantemente purgando la cache del TLB con el consiguiente aumento de fallos y necesidad de más ciclos de reloj para buscar datos e instrucciones en la memoria, es decir, disminuye el rendimiento considerablemente y en función de las llamadas al sistema que haga un programa afectará más o menos, pero al menos evita que se explote Meltdown. Se han agregado algunas defensas proactivas como ASLR y han sido implementadas en Linux 4.14.11 y otras versiones LTS anteriores: 4.9.74, 4.4.109, 3.16.52, 3.18.91 y 3.2.97.
  • Estimaciones de las pérdidas de rendimiento más actuales hablan de un 5% de pérdida de rendimiento según ha comentado Linus Torvalds, pero también dice que en CPUs algo más antiguas que no incluyen PCID el impacto sería bastante mayor.
  • Por el momento los investigadores de seguridad no creen que estos fallos hayan sido aprovechados para realizar ataques, al menos importantes.
  • Luke Wagner de Mozilla, un ingeniero especializado en JavaScript y WebAssembly ha afirmado que han realizado PoCs y se confirma que se pueden realizar ataques basados en JavaScript a través de los navegadores. Por tanto ya trabajan en soluciones… Google también está trabajando para actualizar Google Chrome y el 23 de enero se publicará Chrome 64 con el enmiendo. Por el momento podemos hacer lo siguiente:
    • Mozilla Firefox: no hay que hacer mucho, ellos se han encargado de actualizar sus versiones desde la 57 modificando la función performance.now() y deshabilitando la característica SharedArrayBuffer y trabajan en otras medidas de seguridad.
    • Google Chrome: mientras tanto puedes activar mecanismos de protección para aislar sitios webs de forma manual. Para ello puedes acceder a la dirección chrome://flags/#enable-site-per-process y habilitamos la opción marcada en amarillo que dice Script Site Isolation. Si tienes Chrome en Android también puedes acceder a esta opción en chrome://flags pero puede generar conflictos o pérdida de rendimiento.
  • Los parches para arreglar los problemas están generando otros más allá del rendimiento. En Windows por ejemplo está habiendo problemas con algunos antivirus y se generan pantallazos azules por el conflicto. Así que se necesitan antivirus compatibles…
  • Google trabaja en una actualización que se publicará hoy 5 de enero de 2018 para Android, pero solo llegará a aquellos teléfonos que admitan actualizaciones por OTA, los primeros serán los Pixel 2 y el resto dependerá de los fabricantes de nuestro terminal…
  • Apple también prepara parches para iOS y para macOS pero no han realizado declaraciones por el momento… Parece que en macOS High Sierra 10.13.2 se ha solucionado aparentemente el problema, pero parece que en la versión 10.13.3 habrá más novedades. Veremos qué hacen con iOS para sus iPhones y iPads.
  • ARM también está ofreciendo parches para sus procesadores afectados, y los parches ya están disponibles para el kernel Linux además de recordarnos que se use el ARM Trusted Firmware para mayor seguridad.
  • Wine y el software d evirtualización son los tipos de software que podrían tener más pérdidas de rendimiento en su ejecución por la cantidad de syscalls necesarias para su ejecución.
  • No solo están afectados los ordenadores y dispositivos móviles, también otros dispositivos como los coches conectados, sistemas industriales que tienen SoCs basados en los chips afectados, domótica, ciertos productos IoT, etc.
  • NVIDIA ha actualizado sus controladores para sus modelos GeGorce, Quadro y NVS porque podrían estar afectados por Spectre en su controlador, por eso se han apresurado a actualizar los drivers. Pero no afecta a la GPU en si… es uma simple actualización del driver para evitar exploits en sistemas vulnerables, como también se están actualizando navegadores, antivirus, y otros software. Las noticias de las GPUs afectadas son falsas…
  • Ampliación de arquitecturas afectadas, ya sabes que Meltdown es solo problema de Intel (tanto ARM como AMD no se han podido ver afectadas en las PoCs realizadas de manera satisfactoria), mientras que Spectre también afecta a:
Familia ¿Afectados?
x86-64 Si *Véase la tabla de Intel y AMD previas a las que añadimos también los microprocesadores de VIA
IA-64 No
POWER POWER8 (Big Endian y Little Endian) y POWER9 (Little Endian)
SPARC *Solaris usa en el kernel separación de espacios de direcciones y es probable que SPARC no esté afectados…¿pero y SPARC bajo otros sistemas operativos? Por lo visto son invulnerables en cualquier caso.
MIPS No
RISC Si * RISC-V ha sido confirmado por RISC Foundation como vulnerables
ARM Si *No todos son susceptibles porque Cortex-M no son vulnerables y tampoco Cortex-A8 pero sí otros Cortex-A Series
z/System Si
  • Mientras tanto Intel sigue lanzando modelos al mercado afectados sin haber solucionado nada más allá de los parches.. ¿Comprarías hoy un microprocesador que sabes que está afectado? No solo se siguen vendiendo modelos más antiguos en stock, sino también modelos lanzados ahora que acaban de salir de la factoría como los Coffe Lake…
  • Seguiremos ampliando la información y pendientes de la última hora, ya que es probable que surjan nuevas contramedidas de seguridad y también es posible que se saquen variantes nuevas que puedan seguir generando problemas…

Como digo el culebrón solo acaba de empezar, y tengo la sensación de que se escribirá mucho de esta noticia que se ha convertido en EL FALLO DE SEGURIDAD MÁS GRANDE DE LA HISTORIA:

comiendo palomitas en el cine

No olvides dejar tus comentarios… Si tienes comentarios que agregar, dudas, o lo que sea.


14 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   David dijo

    ¿Los core 2 Quad q660 serán afectados?

    1.    Nasher_87(ARG) dijo

      Si, parece que si, creo que son los Core de 2da generación. Incluso no repararon los del núcleo ME

    2.    Isaac dijo

      Hola,

      Sí, sí están afectados!

      Un saludo y gracias por seguirnos

  2.   Keke Korneya dijo

    El enlace de información sobre Ubuntu es erróneo (‘Meltdown’ está mal escrito). El correcto es https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 dijo

    la tranquilidad y los beneficios de usar AMD… son insuperables

    1.    4 dijo

      Eso es lo que tú crees, Espectre también afecta a AMD y es el más peligroso.

  4.   Daniel dijo

    Tremenda cagada con los procesadores de Intel. Hoy en día a la hora de cambiar el equipo va a tener que ser AMD, repito tremenda cagadita. Saludos y que buen artículo.

  5.   Shalem Dior Juz dijo

    Pilas señores! esto no es un fallo de seguridad, esos procesadores fueron pensados así tal cual. Lo que descubrieron realmente unos muchachos en Google hace casi seis meses es la puerta trasera por donde nos espiaban desde 1995. El asunto no es de Microcódigo, es de diseño, y esa Backdoor fue puesta ahí a voluntad. Estamos ante el fallo de seguridad más duro de pillar en la historia de la humanidad hasta el momento.

  6.   Lila Salmon dijo

    No veo en la tabla si el procesador Intel Core Quad Q9550 se ve afectado por estas fallas de seguridad.
    Por favor alguien tiene un respuesta?
    Gracias

    1.    Isaac dijo

      Hola, Sí están afectados.

      Un saludo! Muchas gracias por leernos…

      1.    Tigre dijo

        Mejor, averigua el cpuid de tu procesador y busca a traves de el en la siguiente tabla
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 dijo

    Apenas esta semana había pensado en actualizar mobo y procesador con intel, Luego de leer y escuchar consejos me decidí por Ryzen, al día siguiente de hacer la compra es cuando se dio a conocer el fallo y ayer que me llegó el Ryzen actualice mi PC, tuve mucha suerte con mi inversión.

  8.   juan dijo

    Consulta al parecer para no tener ningun problema con amd hay que tener deshabilitado fTPM en si es un poco caotico todo esto. No eh encontrado nada sobre si hay alguna manera de chequear si mi pc esta bien con linux en mi caso ryzen 1700. En si tengo un matete que ni te cuento ya que cuando leo esto
    «TL: DR; PSP es una puerta trasera de hardware en su PC que podría usarse con fines nefastos. Coreboot / Libreboot sería el primer paso para inhabilitarlo, pero Coreboot es actualmente imposible de instalar hasta que AMD coopere con la comunidad para ayudar a los consumidores a desactivar el chip PSP.»… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    LITERALMENTE ESTO ES UNA BOMBA ATOMICA PARA EL SOFTWARE LIBRE Y PONE EN DUDA MUCHAS COSAS!!!!!

  9.   Anxo Varela dijo

    Fantástico artículo, exhaustivo y muy actualizado. Lo he enlazado en una entrada de mi blog, si me das tu permiso:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html