Grave bug di sicurezza nelle CPU Intel, patch correttive limitano le prestazioni - Bits and Chips Skin ADV
Text Size

Un paio di anno fa avevamo pubblicato la storia relativa al bug FDIV del primo Pentium, che quasi mandò Intel a gambe all’aria. Dopo quella brutta avventura, Intel non ricadde più in un simile errore, ed anzi cercò in tutti i modi di evitarlo. Ad esempio, creò, tenne, e continua a mantenere sempre aggiornata la lista dei bug conosciuti delle proprie CPU.

Nell’arco di questi 20 anni, comunque, le CPU di Intel sono state afflitte da bug più o meno gravi, e con l’aumentare della complessità dei prodotti, il numero di questi bug, e della loro importanza, è andato ad aumentare notevolmente. Possiamo ricordare, negli ultimi tempi, il bug relativo alle istruzioni TSX in Haswell/Broadwell, alle istruzioni AVX in Skylake, il bug relativo al Management Engine, il problema di morte precoce di alcuni SoC ATOM, e via di questo passo.

L’ultimo bug scoperto, e che interessa una quantità abnorme di CPU, soprattutto in campo Enterprise/Business, è sicuramente il più grave dell’ultima decade, in quanto questo problema riguarda la Memoria Virtuale, sia in ambiente GNU/Linux sia in ambiente Windows, come riporta la testata inglese TheRegister: “It is understood the bug is present in modern Intel processors produced in the past decade. It allows normal user programs – from database applications to JavaScript in web browsers – to discern to some extent the layout or contents of protected kernel memory areas” (Comunque non si sa ancora quanto possa essere semplice arrivare ad ottenere l’accesso al Ring0, il livello d’accesso attraverso il quale è possibile fare qualunque cosa all’interno di un sistema). Si tratta di un problema che risulta particolarmente grave in ambienti Virtualizzati e Cloud.

Questo impone la creazione di Fix che evitino l’uso di alcune feature relative all’utilizzo della Memoria di Sistema e della Cache, con un ingente impatto prestazionale (La patch sarà solo Software, in quanto è un problema di Design Hardware. Non può quindi essere recuperato attraverso l’aggiornamento del Microcode del processore stesso). La perdita prestazionale, utilizzando la patch correttiva, impatta TUTTI i software utilizzati sul sistema, non solo quelli Virtualizzati, è bene ricordarlo! A subirne particolarmente l’impatto, infatti, saranno quei task che necessitano di elevate prestazioni in I/O. Anche chi fa uso di molti SSD NVMe (In particolare in RAID) subirà sicuramente notevoli cali prestazionali. A dimostrazione di ciò vi sono i Benchmark effettuati dalla testata Phonorix pre e post patch. Come è possibile osservare, le perdite prestazionali possono essere piuttosto consistenti.

 

 

AMD ha affermato che le proprie CPU non sono affette da questo bug, e i test effettuati da alcuni soggetti terzi lo dimostrano, ma per il momento le patch di sicurezza correttive vengono applicate anche alle CPU della casa di Sunnyvale. AMD si è mossa celermente per cambiare la situazione, in quanto le sue CPU sono, appunto, immuni da questo bug. Per il momento, però, nulla è cambiato. Sarà interessante osservare il vantaggio prestazionale (Già ora discreto) delle CPU EPYC nei confronti delle CPU Xeon con i prossimi aggiornamenti software nei task intensivi di I/O.

Continuiamo con l'affermare che le CPU Skylake-EP dovrebbero essere immuni a questo Bug, considerato il nuovo design dell’uArch, ma aspettiamo ulteriori dettagli in merito.

Sempre riguardo la patch correttiva GNU/Linux, sembra che gli ute.nti dotati di GPU NVIDIA possano incontrare seri problemi, in quanto, come spiega un utente sul forum di Phornix, It seems NVidia users can't run the patched kernel. The patch changes a previously non-GPL symbol to a GPL one, and the nvidia module build fails: FATAL: modpost: GPL-incompatible module nvidia.ko uses GPL-only symbol 'cpu_tlbstate'.

In ultimo, risulta curioso notare come il CEO di Intel, Brian Krzanich, abbia recentemente venduto la maggior parte delle proprie azioni Intel, rimanendo con il numero minimo legale delle stesse. Alcuni ipotizzano l'eventualità di indagini per Insider Trading, cioè lo sfruttamento di informazioni riservate per godere di vantaggi in Borsa (In molti sospettano che Intel fosse a conoscenza di questo Bug da diversi mesi).


Pubblicato in: NewsBusiness
Tags: amd , bug , cloud , coffeelake , intel , kernel , linux , microsoft , patch , server , Skylake

OkNotizie
Gian Maria Forni
Autore: Gian Maria Forni
Esperto in:
Esperto di mercati e CPU
Sebbene sia laureato in Lettere e Filosofia, indirizzo Storia Contemporanea, e scriva per quotidiani e riviste di tale settore, ha sempre avuto la passione per l'informatica ed ha collaborato quale moderatore in importanti forum del settore
Notizie postate da Gian Maria ForniArticoli postati da Gian Maria Forni
2686
news
177
articoli
    Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.

carLtoon

BitsAndChips Official Channel

Il meglio dal forum

[Official Topic] AMD APU Kabini, Temash, Kaveri e... Carrizo. Discutiamo le ultime novità sulle APU AMD basate su microarchitettura Bulldozer e Jaguar
[Waiting for] AMD GPU Polaris & Vega (ex-Arctic Islands). Discutiamo le ultime novità sulle GPU Polaris di AMD, senza dimenticarci di Vega!
[Official Topic] Nvidia Pascal GPU. Discutiamo le ultime novità sulle GPU Pascal di NVIDIA e su quanto ci aspetta in futuro!
[Official Topic] AMD "Zen". Discutiamo le ultime novità sulla microarchitettura x86 Zen di AMD e le CPU/APU in arrivo.
Buongiorno e buonasera. Il thread dedicato alle discussioni più futili e divertenti! Ogni forum che si rispetti ne ha uno, no?
Creative Sound Blaster e Windows 10/8.1/8/7/Vista. Dedicato a tutti i possessori delle schede audio di Creative Labs!
B&C e la questone "degli articoli prezzolati". Perché B&C è un portale diverso?