L'error massiu de la CPU Intel deixa el nucli vulnerable, ralentitza el rendiment: informe

Intel Kaby Lake

La seguretat de la CPU d’Intel va prendre alguns cops fa uns mesos, amb problemes ben publicitats amb el motor de gestió Intel. Si es creu que hi ha rumors, el 2018 podria començar a parar pitjor any per a la companyia. S’especula cada vegada més que hi ha un error important a les CPU Intel que requereix un canvi a l’engròs en la forma de mapar les taules de pàgines de Linux, Windows i macOS, amb l’objectiu aparent d’evitar que les CPU Intel x86 revelin el disseny de l’espai d’adreça del nucli a un atacant. Un pedaç similar també està en funcionament per als sistemes ARM; Les CPU AMD (a partir d’aquest escrit) no es veuen afectades per aquest problema.

Això és el que sabem fins ara: un article inicial a LWN.Net presenta un nou conjunt de pedaços per al nucli Linux que va començar a finals d’octubre i que han continuat fins als nostres dies. Aquests esforços se centren en implementar l'aïllament de taules de pàgines del nucli, o KPTI, que divideix les taules de pàgines (actualment compartides entre l'espai del nucli i l'espai de l'usuari) en dos conjunts de dades, un per a cada costat. Aparentment, Microsoft prepara la seva pròpia solució i s’espera que la llanci en un futur no gaire llunyà.



Encara no sabem com els atacants exploten l'error de maquinari a les CPU Intel i aparentment ARM. Tot el que sabem és que aparentment és possible discernir el contingut de la memòria del nucli protegit aprofitant aquesta explotació. Pot haver-hi algunes similituds conceptuals amb Rowhammer, la tècnica d’atac de memòria DDR que hem comentat anteriorment, en la forma en què es porta a terme aquest atac. Rowhammer es pot utilitzar per canviar les dades emmagatzemades en determinades ubicacions de memòria 'martellant' les files adjacents de DRAM fins que la càrrega elèctrica de les cel·les de destí es capgira.



kpti-aïllament

Imatge de PythonSweetness

El blog Python Sweetness ha publicat un debat bastant bo sobre el que sabem i no sabem sobre aquest problema de seguretat, tot i que l’autor del missatge també enllaça amb un informe erroni que suggereix que les CPU AMD tenen un rendiment del 50% quan la solució de programari perquè la correcció està habilitada (no s'espera que les CPU AMD necessitin pegats a partir d'aquesta redacció). La solució al problema és habilitar una capacitat coneguda com a aïllament de taula de pàgines (PTI), però aparentment això provoca una degradació significativa del rendiment en algunes CPUs Intel que executen algunes càrregues de treball. Les proves Postgre SQL suggereixen desacceleracions del 7% al 23%, en funció de la CPU Intel que proveu.



Pot ser que aquest problema no afecti les CPU Intel recents en la mateixa mesura que els xips més antics, però no ho he pogut confirmar personalment. Hi ha referències a l'ús de la instrucció 'nopcid' per desactivar altres funcions que Intel va incorporar a la seva microarquitectura bàsica per mitigar el rendiment de la separació del nucli i l'espai de memòria de l'usuari, però no hi ha una delimitació clara sobre quan es van introduir aquestes funcions mitigadores. La instrucció nopcid es va afegir amb el suport AVX2 quan Haswell era nou, la qual cosa semblaria implicar que les CPU Intel anteriors a Haswell podrien patir sancions més grans que els xips posteriors a Hawell.

Ara mateix, la llista del que no sabem és més llarga que la que fem. Hi ha implicacions per als proveïdors i desenvolupadors del núvol de tot l’espectre on es desplegen ARM i x86, però fins que no sàpiguen més sobre els defectes de seguretat i els sistemes de risc, desaconsellaríem qualsevol conclusió ràpida. Punta de barret a Hot Hardware, on vam veure la història per primera vegada.

Copyright © Tots Els Drets Reservats | 2007es.com