Error de diseño en las CPU Intel: solucionarlo ralentizará el rendiemiento



Expertos en seguridad han descubierto un grave fallo de diseño en los procesadores fabricados por Intel durante la última década con consecuencias potencialmente importantes a nivel de seguridad y rendimiento.Según TheRegister, los cambios necesarios en los sistemas operativos los podrían ralentizar considerablemente, entre un 5% y un 35%.






Intel está luchando en secreto contra una importante vulnerabilidad de seguridad del hardware que afecta a toda su línea de procesadores x86. La vulnerabilidad de nivel de hardware permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware.

Los parches de software a nivel kernel que llegan al sistema operativo para mitigar esta vulnerabilidad, tienen un enorme coste en términos de rendimiento (hasta un 35%) que afectan al equilibrio entre términos de precio/rendimiento de elegir procesadores Intel en centros de datos a gran escala y proveedores de computación en la nube en comparación con los procesadores de AMD.

Los procesadores Ryzen, Opteron y EPYC son inherentemente inmunes a esta vulnerabilidad, pero los parches del núcleo parecen afectar el rendimiento de los procesadores AMD e Intel.

Los procesadores de Intel tienen según The Register un serio error de diseño que no puede ser solucionado con actualizaciones internas, por lo que los propios sistemas operativos están teniendo que rediseñar sus kernel para solucionarlo.


La vulnerabilidad, a nivel de hardware, permite el acceso no autorizado a la memoria entre dos máquinas virtuales (VM) que se ejecutan en una máquina física, debido a la implementación defectuosa de Intel de sus conjuntos de instrucciones de virtualización de nivel de hardware. 

Los detalles concretos del fallo son todavía nebulosos, puesto que Intel mantiene un embargo informativo mientras se finalizan las soluciones. Se sabe, no obstante, que afecta de forma fundamental a su hardware x86-64 y no puede ser solucionado con una actualización del microcódigo. Microsoft lleva trabajando en una solución para Windows como mínimo desde el mes de noviembre, desplegándola en fase de testeo a través del programa Insider.


La vulnerabilidad permitiría que personas no autorizadas tuvieran acceso a contenidos protegidos en la memoria del kernel. En román paladino, un atacante podría tener acceso proporcionado por el propio hardware a los datos más sensibles y privados de un equipo, incluyendo contraseñas, información de la memoria caché y archivos de login. Solucionar este problema no será fácil.

El parche que está siendo desarrollado por los programadores del kernel de Linux contempla una técnica bautizada como Page Table Isolation (PTI), que invisibiliza el kernel a los procesos activos. La situación ha sido tan alarmante (y digna de mofa) para el equipo de desarrollo que en la lista de correo llegó a proponerse como alternativa Forcefully Unmap Complete Kernel With Interrupt Trampolines, con el prefijo fuckwit (traducible como "ceporro" o "gilipollas" en función del contexto).

Desafortunadamente algunas aplicaciones pueden verse afectadas por el uso de PTI como remedio, particularmente en entornos donde se hace un uso intensivo de técnicas de virtualización. Por este motivo se cree que el peor golpe lo sufrirán grandes empresas como centros de datos y firmas de servicios en la nube. La solución incluida con las nuevas versiones del kernel puede ser desactivada por los administradores del sistema bajo su propio riesgo añadiendo el parámetro "nopti" al arranque.

El testeo preliminar realizado por Phoronix bajo Linux muestra reducciones drásticas en el rendimiento de algunas herramientas. Sin embargo, el funcionamiento de los juegos para Linux parece inalterado. Esto podrían ser buenas noticias para los consumidores de a pie, aunque posiblemente deberemos esperar al parche periódico de Microsoft para comprobar realmente los efectos de la solución y tener más datos sobre los vericuetos técnicos del fallo.

Cabe señalar que los procesadores fabricados por AMD no están oficialmente afectados por esta vulnerabilidad. Desde AMD, de hecho, se ha señalado que sus chips no son vulnerables "a los ataques contra los que protege la función de kernel page table isolation" dada la forma en la que la microarquitectura de la compañía maneja la memoria del kernel.


François Piednoël se fue de Intel, el ingeniero principal de sus CPUs desde hace 20 años

Se trata del ingeniero principal de la compañía con 20 años de historia dentro del gigante azul.



Esto significa que ha estado envuelto en el desarrollo de las arquitecturas Katmai, Conroe, Penryn, Nehlaem y los SoCs (que dieron la llegada a los iGPU) Sandy Bridge, Ivy Bridge, Haswell, Broadwell, Skylake y la recientemente lanzada arquitectura Kaby Lake, además de haber estado fuertemente involucrado en la línea de procesadores Intel Atom y todas las arquitecturas desde los Pentium 4 (míticos Prescott) hasta la familia Core. También ha estado involucrado con la creación de la tecnología Intel HyerThreading, la aplicación CPU-Z y la plataforma Android x86, vamos, que hacía de todo.

Fuentes:
https://www.elotrolado.net/noticia_descubren-un-grave-fallo-en-millones-de-chips-intel-cuya-solucion-ralentizara-los-pcs-afectados_34614
https://www.xataka.com/seguridad/detectan-un-error-masivo-en-el-diseno-de-las-cpu-de-intel-solucionarlo-ralentizara-millones-de-ordenadores
https://elchapuzasinformatico.com/2017/07/francois-piednoel-se-va-intel-ingeniero-principal-cpus-desde-20-anos/

Via: blog.elhacker.net
Error de diseño en las CPU Intel: solucionarlo ralentizará el rendiemiento Error de diseño en las CPU Intel: solucionarlo ralentizará el rendiemiento Reviewed by Zion3R on 13:45 Rating: 5