WINTXCODERS Terminal
[visitante@wintxcoders-pc ~]:$ Bienvenido a la comunidad
Recuerda que puedes participar en nuestra comunidad registrándote

AMD se esfuerza por ser excluido de los parches de Kernel Intel VT

Iniciado por Noticias Informáticas, Enero 03, 2018, 04:00:04 PM

« anterior - próximo »

Noticias Informáticas

Noticias

  • Desconectado
  • AMD se esfuerza por ser excluido de los parches de Kernel Intel VT


    Intel está intentando buscar una solución para una You are not allowed to view links. Register or Login, y que consiste en que se permite, a nivel de hardware, acceso a memoria no autorizado entre varias máquinas virtuales funcionando en una misma máquina. La solución que proponen es un parche en el kernel del sistema, pero que afectaría también a sistemas que utilicen procesadores AMD a pesar de que éstos son, por ahora, inmunes a ésta vulnerabilidad.

    Como decíamos, la vulnerabilidad consiste en que un usuario que esté utilizando una máquina virtual (VM) podría acceder a los datos de memoria de otra si están en la misma máquina física (fuga de memoria). Amazon, Google y Microsoft entre otros están afectados por éste problema, e Intel está trabajando con los ingenieros de estas tres compañías para intentar solucionar el problema a través de un parche de software. La parte mala es que éste parche reduce el rendimiento del procesador en un rango de un 30-35%, y afecta incluso a servidores que hagan uso de procesadores de AMD aunque éstos no estén afectados por la vulnerabilidad.
    You are not allowed to view links. Register or Login

    [/url]
    AMD quiere ser excluida del parche de seguridad
    Como es lógico, dado que la vulnerabilidad tan solo afecta a procesadores de Intel, AMD quiere que su hardware sea excluido del parche de seguridad en el que están trabajando, pues como os comentábamos éste, al ser a nivel de software, también afectaría a los procesadores de la compañía. Concretamente, el parche involucra el parámetro ?kernel page table isolation?, un parámetro que previene que una VM pueda leer la información de memoria de otra, pero con un elevado coste de rendimiento que, como indicábamos antes, alcanza el 35% en algunos casos.
    Los desarrolladores de software han comentado que la introducción de este parche se ha realizado muy rápido y ?no han tenido tiempo de andarse con miramientos?, y de hecho es que ni siquiera han indicado nada en la documentación pública al respecto de éste. Por su parte, los ingenieros de AMD ahora trabajan para excluir a sus procesadores de dicho parche de seguridad para que el impacto de rendimiento solo perjudique a Intel.
    El artículo You are not allowed to view links. Register or Login se publicó en You are not allowed to view links. Register or Login.