469 meneos
3222 clics
AMD busca excluirse del parche de Kernel Intel VT, sus CPUs son seguras y el parche merma su rendimiento
La inspección minuciosa de los parches del kernel revela un código que obliga a las máquinas que ejecutan cualquier procesador x86, sea Intel o AMD, a parchearse, independientemente del hecho de que los procesadores AMD sean inmunes. AMD busca que al menos el kernel de Linux incluya una línea de código como “(c-> x86_vendor! = X86_VENDOR_AMD)“, mientras que si el procesador usado no es AMD se marque como “X86_BUG_CPU_INSECURE“
|
comentarios cerrados
Van decelerar la enorme mayoría de sistemas del planeta, por una cagada que para colmo parece que conocían.
Ya me había planteado volver a AMD por los Ryzen, pero después de esto es que no me planteo otra opción.
www.amd.com/es/products/epyc
Las cosas tienen bugs, y algunas son sencillas de arreglar y se pueden parchear sin que se noten, y otras cuestan millones. Pero bueno, que no sea yo quien te quite la teoría de la conspiración
www.amazon.es/gp/aw/s/ref=nb_sb_noss?k=intel
Y han sacado despues la octava generacion sin ningun complejo....
Q es la q mas ostia se pega en los benchmarks, por cierto...
#19 Me dices que hay un bug así de grave desde 2016? Alguna fuente?
#20 Yo digo que no tiene sentido, quien asegura que lo saben no era yo.
es.gizmodo.com/el-ceo-de-intel-vendio-la-mitad-de-sus-acciones-un-mes-
Llámalo casualidad si quieres
Y me extrañaria 0. Porque justo AMD saco Ryzen, q son bastante buenos.
No era el momento de no sacar algo mas rapido...
Intel ha estafado a millones de personas.... y lo peor es q en europa se va a ir de rositas.
Y veremos si el CEO que vendió sus acciones no acaba entre rejas:
es.gizmodo.com/el-ceo-de-intel-vendio-la-mitad-de-sus-acciones-un-mes-
Y no puede cambiarla del día a la mañana, que no sacaran cosas nuevas no tiene nada que ver con el bug.
" The hardware-level vulnerability allows unauthorized memory access between two virtual machines (VMs) running on a physical machine"
Pero tu en cambio me pones un resumen de una persona random en un subreddit que no es ni profesional, si no aficionados a juegos de ordenador.
Y si, ya sé que hace 1 mes lo sabían. Pero el parche hay que hacerlo sabes?
En fin, que la teoría de la conspiración te la dejo a ti
es.gizmodo.com/el-ceo-de-intel-vendio-la-mitad-de-sus-acciones-un-mes-
Igual no es tanta conspiración..
Según tu enlace, el problema sería este:
"Intel's CPUs speculatively execute code potentially without performing security checks"
Lo cuál me parece raro y probablemente tenga mucha más tema detrás, y no veo tan claro que Intel se salte estos checks de gratis sólo para ganar rendimiento, cuando le puede costar un montón de dinero (Intel y su coma flotante sabe que cuesta un dinero arreglar fallos hardware gordos).
Pero aún así, falta confirmación.
Y vamos, que me dan igual Intel y AMD, pero es sorprendente lo rápido que juzga la gente cuando aún no está ni confirmado.
Hay que encontrar el bug.
Hay que hacer el parche.
No se tarda 2 días en arreglar un bug hardware con software.
Es bastante PUTA ESTAFA...
#47 Pero hay una diferencia abismal.
En los coches hay unos benchmarks a pasar. Si no pasa el benchmark no vendes el coche
En procesadores hay unos benchmarks a enseñar. Lo haces para mostrar rendimiento, no para poder vender el proc.
#49 Están en ello...
Vamos yo lo veo así,
en el caso de Volkswagen había mucho que ganar (poder vender el coche)
En este caso, Intel tiene poco que ganar (un poco más de rendimiento) y mucho que perder (la posible denuncia millonaria y perdida de clientes)
www.profesionalreview.com/2017/07/25/principal-ingeniero-intel-abandon
Y la causa no se sabe aún, puesto que hay un embargo y no se sabe la causa ni cómo explotarla.
Pero supongo que si está el patch significa que se sabe todo jejeje.
static void __init pti_print_if_insecure(const char *reason)
{
if (boot_cpu_has_bug(X86_BUG_CPU_INSECURE))
pr_info("%sn", reason);
}
static void __init pti_print_if_secure(const char *reason)
{
if (!boot_cpu_has_bug(X86_BUG_CPU_INSECURE))
pr_info("%sn", reason);
}
Lo cual supone un método para diferenciar CPUs "seguras" de las "inseguras".
Leyendo un poco más el diff, vemos que se añaden funciones sólo para el caso en el que corran dos o más VMs, es decir, que es posible que para el caso en el que NO se corran VMs no se ralentice.
Además, incluye otra función para ignorar el insecure, permitiendo que en el equipo no se vea mermada su eficiencia, concretamente, aquí:
void __init pti_check_boottime_disable(void)
{
char arg[5];
int ret;
if (hypervisor_is_type(X86_HYPER_XEN_PV)) {
pti_print_if_insecure("disabled on XEN PV.");
return;
}
ret = cmdline_find_option(boot_command_line, "pti", arg, sizeof(arg));
if (ret > 0) {
if (ret == 3 && !strncmp(arg, "off", 3)) {
pti_print_if_insecure("disabled on command line.");
return;
}
if (ret == 2 && !strncmp(arg, "on", 2)) {
pti_print_if_secure("force enabled on command line.");
goto enable;
}
if (ret == 4 && !strncmp(arg, "auto", 4))
goto autosel;
}
if (cmdline_find_option_bool(boot_command_line, "nopti")) {
pti_print_if_insecure("disabled on command line.");
return;
}
autosel:
if (!boot_cpu_has_bug(X86_BUG_CPU_INSECURE))
return;
enable:
setup_force_cpu_cap(X86_FEATURE_PTI);
}
Resumiendo, que sí, que es un bug crítico, que será corregido por defecto en las máquinas afectadas, pero sólo en los casos en los que realmente se pueda ver afectado, que NO es el caso de la mayoría de usuarios. Por lo menos en el Kernel de Linux.
www.youtube.com/watch?v=TJTQbs3oJx8
Si se les aplica el parche a todos indiscriminadamente, querrá decir que quien se ha comprado un Rizen va a tener en rendimiento algo más parecido a un opteron de hace 10 años. No hace ninguna gracia, como entenderéis.
Deben aplicar el parche únicamente a las máquinas con Intel, y hacer la ingeniería que quieran hacer para que el rendimiento no se vea afectado. Si no pueden, pues nada, que Intel se haga cargo de la cagada y vaya pagando indemnizaciones.
Los mas viejos del lugar, entre los que me encuentro, recordaran el escandalo FDIV que afecto a los Pentium 60 y 66, hace algo mas de 20 años, inicialmente Intel hizo comunicados minimizando el impacto del problema (quien quiera detalles es.wikipedia.org/wiki/Error_de_división_del_Intel_Pentium para no alargarnos mas).
Tras salir publicadas demostraciones de las desviaciones en calculos en casos practicos Intel no tuvo mas remedio que recular y ofrecer el cambio GRATUITO de todos los procesadores afectados, llamabas a un numero de telefono gratuito y te enviaban un kit de reemplazo con un procesador nuevo sin el error y las herramientas necesarias para reemplazar tu mismo el procesador, una vez hecha la operacion te recogian el procesador viejo.
Tengo en mis manos una de esas reliquias, un Pentium 60 con fecha de 1992 afectado por FDIV que en su dia su propietario no cambio, hay mucha gente que no cambio sus procesadores por falta de informacion.
¿Casualidades? No lo se.
Pero trankis, que los fan boys de Intel se dejarán la pasta en un procesador de 600 pavos que es solo un 8% más rápido que el procesador de 250 pavos y además pueden hacerle delic para sacarle la pasta de dientes.
Inside Job?
Lo que es una cagada y gorda es para todos los servidores de la nube donde te venden una maquina virtual que reside en el mismo hw que vaya usted a saber quien
De ser así, es un problema que no tiene impacto real para los usuarios, sino para empresas que virtualizan software: Amazon, Microsoft, etc. principalmente, y a nivel más pequeño cualquier CPD de una empresa que use servicios de virtualización como VMWare.
Software Libre y eso.
La vulnerabilidad, a nivel de hardware, permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.
googleprojectzero.blogspot.in/2018/01/reading-privileged-memory-with-s
"These vulnerabilities affect many CPUs, including those from AMD, ARM, and Intel, as well as the devices and operating systems running on them."
Son tres vulnerabilidades y al menos una afecta a AMD y ARM también. Y AMD puede decir misa si hay una prueba de concepto funcionando en sus CPU's. Otra cosa es que el parche para intel no sea necesario porque está hecho para otra de las variantes.
El cambio de arquitectura del que hablas se hizo hace 15 años, está perfectamente especificado. Que el CEO venda acciones hace dos meses da a entender de que se han pispado del error hace 2 meses, no hace 15 años