En 2018 se publicaron una clase completa de ataques de ejecución especulativos contra las CPU. Parecían bastante catastróficos en ese momento. Pero las soluciones también fueron. La ejecución especulativa fue una forma de acelerar las CPU, y eliminar esas mejoras dio como resultado caídas de rendimiento significativas. Ahora, la gente está repensando la compensación. Ubuntu ha desactivado algunas protecciones, lo que resulta en un impulso de rendimiento del 20%. Después de la discusión entre los equipos de seguridad de Intel y Canonical, estamos de acuerdo en que Spectre ya no necesita ser mitigado para la GPU en el nivel de tiempo de ejecución de cómputo. En este punto, Spectre ha sido mitigado en el núcleo, y una clara advertencia de la construcción de tiempo de ejecución de cómputo sirve como una notificación para aquellos que ejecutan núcleos modificados sin esos parches. Por estas razones, creemos que las mitigaciones de Spectre en el tiempo de ejecución calculadora ya no ofrecen suficiente impacto de seguridad para justificar la compensación actual de rendimiento. Estoy de acuerdo con esta compensación. Estos ataques son difíciles de trabajar, y no es fácil exfiltrar datos útiles. Hay formas más fáciles de atacar los sistemas. Artículo de noticias. Etiquetas: CyberAttack, malware, sistemas operativos publicados el 2 de julio de 2025 a las 7:02 AM • 6 Comentarios Foto de la barra lateral de Bruce Schneier por Joe Macinnis. URL de publicación original: https://www.schneier.com/blog/archives/2025/07/ubuntu-disables-spectre–meltdown-protections.html Categoría y etiquetas: sin categoría, ciberata
Deja una respuesta