Han pasado casi tres semanas desde que The Register reveló los fallos de diseño de chips que Google confirmó más tarde y el mundo aún espera certeza sobre lo que significan los errores y lo que se necesitará para solucionarlos.

La versión corta: en general, parece que avanzamos un paso, pero la semana pasada no ofreció muchos avances útiles.

En una ventana de terminal de Linux ahora se revela si tienes un problema para abordar.

 $ grep . /sys/devices/system/cpu/vulnerabilities/*

En el lado negativo, Intel se enfrentó a una especie de rebelión cuando los principales proveedores empresariales como Red Hat, Lenovo, VMware y muchos otros les dijeron a sus usuarios que ignoraran el primer lote de microcódigos de Chipzilla porque hacían que los servidores se reiniciaran mucho. Intel primero dijo que solo las CPUs de Broadwell y Haswell tenían el problema, pero más tarde dijo que sus arquitecturas más recientes Ivy Bridge, Sandy Bridge, Skylake y Kaby Lake se están comportando mal después de parches. La compañía también reveló que las cargas de trabajo del centro de datos serán más lentas después de que se haya hecho el parche.

Esas son malas noticias por todo tipo de razones, sobre todo porque algunos usuarios que se apresuran a lidiar con las amenazas pueden haber pasado por alto que los dispositivos vendidos como “simplemente hace el trabajo, no se preocupen por las entrañas“. Por lo tanto, los consejos de la empresa de análisis Gartner para recordar que los dispositivos como los controladores de entrega de aplicaciones o los paquetes de optimización de WAN boxen pack x86 necesitan una solución y no optimizarán las cosas de manera óptima a partir de ahora. Lo que significa hablar con compañías de telecomunicaciones. Las noticias de que el almacenamiento definido por software impulsado por ZFS o Microsoft sobre que pueden ralentizarse tampoco pueden traer sonrisas en muchas caras.

También fue desagradable la noticia de que Specter afecta la plataforma SPARC de Oracle, y que los parches deben estar listos en febrero. Tampoco las hordas de licenciatarios ARM más pequeños hacen mucho ruido.

Las noticias de que no se afectan las nubes públicas obtuvieron una mejor recepción. Las nubes más pequeñas han tenido menos que decir, tal vez porque resienten por no haber sido incluidas en la camarilla original que desencadenó una respuesta a Meltdown/Spectre. The Register escucha rumores de que Oracle, por su parte, está furioso porque no se incluyó de inmediato en aviso. Sin embargo, ha programado y/o ejecutado parches. Hemos visto evidencia de lo mismo en VMware-on-AWS, Linode, IBM Cloud y otros.

Pero también hemos escuchado un silencio en toda la industria sobre los planes de trabajo de los fabricantes de CPU para un futuro libre de Meltdown/Spectre. Hay rumores de que una generación de productos tendrá que ser rediseñada, a un costo incognoscible y después de cantidades de tiempo indescifrables.

Sin embargo, las noticias no son del todo sombrías: los especialistas en marketing se han dado cuenta de que Meltdown y Spectre representan una oportunidad para productos como herramientas de inventario de centros de datos o código de análisis de rendimiento. Sus ofertas no son elegantes, pero son al menos mucho más sensatas que todas las ofertas de monedas iniciales que llegan a las bandejas de entrada de esta revista.

Fuente

(Visitada 1 veces, 1 visitas hoy )