Intel en problemas: serio bug afectaría a sus CPU y obligaría a parche que baja el rendimiento

Se incorporó
4 Marzo 2005
Mensajes
7.831
Antes de que los que usan CPU Intel entren en pánico y corran en círculos al leer el titular, hay que decir que la información todavía no es tan clara y probablemente afecte a los CPU en ciertos escenarios no tan comunes.

Pero vamos por partes.

Lo primero que se supo es que Intel estaría tratando de corregir secretamente una vulnerabilidad que afecta a la gran mayoría de sus CPUs recientes (algunos hablan desde Sandy Bridge) y que comprometería la seguridad permitiendo acceder a datos desde una máquina virtual a otra dentro del mismo equipo. Proveedores de servicios de “nube” como Amazon, Google y Microsoft estarían entre los “peces grandes” afectados.

Al ser un problema de hardware, la solución pasa por software, y ya se estaría trabajando en un parche para Linux que permitiría aislar y evitar la vulnerabilidad. Otros SO, como Windows, también estarían trabajando en ello. ¿El problema? Bueno, el parche vendría de la mano con una merma en el rendimiento, que incluso podría llegar hasta el 30%. Acá estoy replicando la información de las notas, que se basan en rumores e información sin confirmar. Por lo mismo, ese 30% sería el peor escenario y, probablemente, bajo ciertas circunstancias muy particulares. Lo más probable es que para usos comunes como juegos, conversión de video, etc., el rendimiento no se vea afectado. Como usuario actual de Intel, realmente espero que así sea.

Un segundo punto es que los CPU AMD no tienen esa vulnerabilidad. ¿Y acá cuál es el problema? Bueno, al parecer el parche de Linux bajaría el rendimiento a TODOS los CPUs por igual, incluyendo a los de AMD. Por lo mismo, AMD estaría haciendo esfuerzos para salir limpio del tema, lo que me parece justo. De hecho, si la merma en rendimiento de verdad afecta el día a día de empresas como Amazon, Google o similares, tal vez la posibilidad de migrar a AMD en su próxima actualización sea mayor. Ello porque no creo que la vulnerabilidad de los CPU de Intel sea corregida muy pronto, ya que al ser de hardware es probable que los CPU que saquen este año igual la traigan porque mantienen la misma arquitectura.

Por último, un detalle que en otras circunstancias no llamaría tanto la atención es que hace unos días el CEO de Intel vendió varias de sus acciones de la compañía. En realidad fueron muchas acciones. De hecho, habría vendido lo más que pudo para quedar con lo mínimo que se le exige para poder seguir siendo CEO de Intel. ¿Coincidencia? No lo creo.


Fuentes:


Bug en CPUs Intel:
https://www.techpowerup.com/240174/intel-secretly-firefighting-a-major-cpu-bug-affecting-datacenters
http://www.guru3d.com/news-story/new-hardware-vulnerability-found-in-intel-processors.html

Parche que afecta a CPUs AMD:
https://www.techpowerup.com/240187/...from-unwarranted-intel-vt-flaw-kernel-patches

CEO de Intel vendiendo acciones:
https://www.fool.com/investing/2017/12/19/intels-ceo-just-sold-a-lot-of-stock.aspx
 
Se incorporó
20 Noviembre 2005
Mensajes
881
Dicen que el primer parche es temporal (para apagar el fuego rápidamente) y que un parche como la gente debería diferenciar en cpus Intel y AMD
En linux el flag "cpu_insecure" indica si tienes el patch -tanto en cpus intel y amd-. Pueden verificarlo ejecutando
Código:
cat /proc/cpuinfo
Este parche inicialmente para linux 4.15 ahora también ha sido incorporado en la versión estable 4.14.11.
info:https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-EPYC-Linux-4.15-Test

x86/cpufeatures: Add X86_BUG_CPU_INSECURE

commit a89f040fa34ec9cd682aed98b8f04e3c47d998bd upstream.

Many x86 CPUs leak information to user space due to missing isolation of
user space and kernel space page tables. There are many well documented
ways to exploit that.

The upcoming software migitation of isolating the user and kernel space
page tables needs a misfeature flag so code can be made runtime
conditional.

Add the BUG bits which indicates that the CPU is affected and add a feature
bit which indicates that the software migitation is enabled.

Assume for now that _ALL_ x86 CPUs are affected by this. Exceptions can be
made later.
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.14.11
 
Última modificación:
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.880
¿Alguien ha visto más detalles, en donde indiquen la familia de procesadores afectada?
 
Upvote 0

Dettlaff

El primero con su Nick
Miembro del Equipo
ADMIN
Se incorporó
27 Octubre 2010
Mensajes
19.335
Debe ser mi estado de aburrimiento máximo en la pega, pero no logro comprender como un asunto propio de Intel afecta a AMD.

:elaporte
 
Upvote 0

Kitsune

Fanático
Se incorporó
5 Mayo 2006
Mensajes
1.051
medio cagazo!
dicen que afecta a la virtualización (todas las cpu con vt-x) y permite saltar de una vm a otra.
 
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.831
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.880
Upvote 0
Se incorporó
4 Marzo 2005
Mensajes
7.831
Copy & paste:

I took a look at the kernel patches. This is happening. The kernel developers removed the comments from the code as to not disclose what the hardware bug actually is. The kernel patch went live today (kernel version 4.14.11.) It sets the "CPU_INSECURE" flag with all x86 CPUs, and the perf hit is there.

Interesting tidbit: AMD posted a Linux kernel patch that excludes AMD CPUs from this, and clarified that AMD does not have this bug and thus does not need to suffer the perf hit. The patch has not been accepted yet, and so the kernel is now slower on AMD CPUs too. Note that many kernel developers and maintainers are Intel employees. Tinfoil hat.

De lo que he leído:
Parche de linux liberado, la gente ya está haciendo pruebas (habría merma siginificativa en el rendimiento de los SSD de gama alta PCI-E nvme), parche que excluye a AMD probablmente en camino, parche para windows ya disponible para los insiders y el próximo martes para el público general (tal vez antes por ser algo de seguridad).



Por mi parte haré unas pruebas generales con mi 4790K (Firestrike, AS-SSD, otros benchmarks de CPU y memoria) y veré si hay algún cambio tras el parche.
 
Upvote 0

dertio.barcos

Dragon Trainer
Se incorporó
10 Noviembre 2014
Mensajes
1.839
Pero eso afecta solo a la funcion de vt-x si se apaga esto no deberia funcionar el bug o si??

Enviado desde mi X5PRO mediante Tapatalk
 
Upvote 0

Veemon

El Espia que Espia
Miembro del Equipo
MOD
Reviewer
Se incorporó
15 Mayo 2011
Mensajes
1.329
Copy & paste:



De lo que he leído:
Parche de linux liberado, la gente ya está haciendo pruebas (habría merma siginificativa en el rendimiento de los SSD de gama alta PCI-E nvme), parche que excluye a AMD probablmente en camino, parche para windows ya disponible para los insiders y el próximo martes para el público general (tal vez antes por ser algo de seguridad).



Por mi parte haré unas pruebas generales con mi 4790K (Firestrike, AS-SSD, otros benchmarks de CPU y memoria) y veré si hay algún cambio tras el parche.
Same por aca, tengo un 4790K y un 7700hQ pa hacer pruebas.
 
Upvote 0

Veemon

El Espia que Espia
Miembro del Equipo
MOD
Reviewer
Se incorporó
15 Mayo 2011
Mensajes
1.329
¿Qué pruebas crees que podrían reflejar mejor un cambio? Tal vez haya alguna que no tenía pensado hacer y la busco.
Supuestamente todas las pruebas que tengan que ver con i/o es lo que sera afectado, Lecturas, busqueda, y escrituras. Tiempos de carga, etc
 
Upvote 0

Kitsune

Fanático
Se incorporó
5 Mayo 2006
Mensajes
1.051
Pero eso afecta solo a la funcion de vt-x si se apaga esto no deberia funcionar el bug o si??

Enviado desde mi X5PRO mediante Tapatalk

Quede con la misma duda, tampoco he buscado que otros exploits hay aparte del mencionado de las VMs

Y lo del parche para todo x86 huele re-mal, si no les cuesta nada un if por el cpuid.
Intel : no _ me _hundo_solo : xD
 
Upvote 0

clusten

ADMIN
Miembro del Equipo
ADMIN
Se incorporó
1 Julio 2007
Mensajes
6.244
Debe ser mi estado de aburrimiento máximo en la pega, pero no logro comprender como un asunto propio de Intel afecta a AMD.

:elaporte
No se donde estará el fallo, pero la solución debe ser del tipo:
Hay un batch de leches con una bacteria asesina, por lo que botaremos todas las leches como precaución hasta que desarrollemos un detector de la bacteria en la leche :zippy
 
Upvote 0

MouseconruedaMAN

I. Hyakutaro
Se incorporó
18 Febrero 2005
Mensajes
4.086
Tengo un 4790 y no uso VM. No debería afectarme esta falla.

Supongo que Micro$oft lanzará un parche pa Win10 y nos permitirá elegir si queremos instalarlo, ¿cierto? :zippy
 
Upvote 0
Se incorporó
20 Noviembre 2005
Mensajes
881
Del lado Linux ya hay indicios de que el parche será deshabilitado en cpus AMD:
The patch covered in the aforelinked article has not been merged through to Linus Torvalds' Git tree. Instead, as of a short time ago, is now living within the tip/tip.git tree. In there is also defaulting PAGE_TABLE_ISOLATION and other recent fixes around x86 Page Table Isolation (PTI) support.

Linux Will End Up Disabling x86 PTI For AMD Processors


Yo estoy cagado porque tengo dos i5 sandy bridge, las cuales por no tener las mismas optimizaciones que las nuevas arquitecturas, salen más perjudicados en rendimiento con el parche.
 
Upvote 0

Zuljin

Fundador
Miembro del Equipo
Fundador
ADMIN
Se incorporó
15 Enero 2004
Mensajes
11.880
Del lado Linux ya hay indicios de que el parche será deshabilitado en cpus AMD:


Linux Will End Up Disabling x86 PTI For AMD Processors


Yo estoy cagado porque tengo dos i5 sandy bridge, las cuales por no tener las mismas optimizaciones que las nuevas arquitecturas, salen más perjudicados en rendimiento con el parche.

Cuando dice
We're within three weeks of the executed debut of Linux 4.15.0 stable

¿Se refiere a la versión 4.15.0 del Kernel?
 
Upvote 0
Subir