Intel avverte: problemi sui fix per Meltdown/Spectre. Non installate le patch

Intel avverte: problemi sui fix per Meltdown/Spectre. Non installate le patch

Intel ha dichiarato di aver scoperto le cause che provocano i riavvii anomali su architetture Broadwell e Haswell, e ha suggerito a partner e utenti di fermare la distribuzione delle patch in attesa di un nuovo aggiornamento

di pubblicata il , alle 13:21 nel canale Sicurezza
Intel
 

La divulgazione di Meltdown e Spectre ha provocato un cataclisma nella sicurezza informatica, e le patch rilasciate sino ad oggi sono state più dannose che altro su alcuni sistemi. I primi problemi sono stati riportati da alcuni utenti di vecchie CPU AMD, e solo a breve distanza sono arrivati i report sui sistemi Intel su cui era già stata installata la patch. Il fix infatti sembra causare riavvii inattesi su alcuni sistemi, con la società che in queste ore ha consigliato di fermare la distribuzione della patch "difettosa" in attesa di nuovi aggiornamenti.

Su un post pubblicato sul sito ufficiale, il vice presidente Navin Shanoy di Intel afferma che la compagnia ha scoperto il motivo per cui avvengono i riavvi sulle piattaforme Broadwell e Haswell, e raccomanda agli utenti e i partner dei chip coinvolti di evitare l'installazione delle patch fino al rilascio di una nuova versione rivista e corretta: "Raccomandiamo agli OEM, ai fornitori di servizi in cloud, ai produttori hardware, agli sviluppatori software, e agli utenti finali di fermare la distribuzione delle versioni attuali sulle piattaforme coinvolte nei problemi", si legge nel post.

Le attuali versioni infatti "possono produrre riavvii non previsti ed altri comportamenti anomali". Le nuove linee guida si applicano su diverse tipologie di sistemi che fanno uso di processori Intel delle ultime generazioni: fra quelle coinvolte troviamo le architetture Broadwell, Haswell, Coffy Lake, Kaby Lake, Skylake e Ivy Bridge. A questo indirizzo trovate una lista dei processori che potrebbero soffrire di riavvii anomali dopo l'installazione delle patch per Meltdown/Spectre.

Intel sta lavorando su un aggiornamento che sistema gli exploit divulgati ad inizio anno senza causare i problemi sulle piattaforme Broadwell e Haswell. I riavvi, però, sono stati avvistati anche su Ivy Bridge, Sandy Bridge, Skylake e Kaby Lake, e Intel assicura di essere al lavoro sullo sviluppo di soluzioni anche per queste piattaforme. Le vulnerabilità hanno richiesto aggiornamenti software su più fronti (browser, applicazioni, sistemi operativi), ma quelli lato CPU si sono rivelati in assoluto i più ostici da distribuire e Intel ne sta ancora pagando le conseguenze.

36 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
gd350turbo23 Gennaio 2018, 13:35 #1
Ma che patch ?

Io per i miei sistemi, ivy/haswell/apollo, non ho trovato ancora nulla !
nitro8923 Gennaio 2018, 13:40 #2

Linus T declares Intel fix COMPLETE AND UTTER GARBAGE

Is Intel really planning on making this shit architectural? Has anybody talked to them and told them they are f*cking insane?

They do literally insane things. They do things that do not make sense. That makes all your [i.e. Woodhouses] arguments questionable and suspicious. The patches do things that are not sane.

So somebody is not telling the truth here. Somebody is pushing complete garbage for unclear reasons. Sorry for having to point that out.


Fonte: http://lkml.iu.edu/hypermail/linux/...01.2/04628.html
FedNat23 Gennaio 2018, 13:44 #3
Originariamente inviato da: gd350turbo
Ma che patch ?

Io per i miei sistemi, ivy/haswell/apollo, non ho trovato ancora nulla !


La patch in questione è l'aggiornamento del microcodice che dovrebbe essere distribuito come aggiornamento del BIOS
marchigiano23 Gennaio 2018, 13:49 #4
non so se ho le patch installate ma comunque per ora non mi hanno rubato nulla
ilbarabba23 Gennaio 2018, 13:54 #5
Originariamente inviato da: gd350turbo
Ma che patch ?

Io per i miei sistemi, ivy/haswell/apollo, non ho trovato ancora nulla !


Non puoi trovarle, non ci sono.
gd350turbo23 Gennaio 2018, 13:55 #6
Originariamente inviato da: FedNat
La patch in questione è l'aggiornamento del microcodice che dovrebbe essere distribuito come aggiornamento del BIOS


Appunto, dovrebbe !
Sandro kensan23 Gennaio 2018, 13:59 #7
Dell'opinione di Linus ne parla anche il giornale concorrente, spero esca anche su HWUp questa news in modo da avere anche la replica ai comunicati stampa Intel.
LMCH23 Gennaio 2018, 14:07 #8
Originariamente inviato da: nitro89


Grazie per il link, notare anche questa parte:
(Linus Torvalds che risponde ad uno sviluppatore Intel)
BULLSHIT.

Have you _looked_ at the patches you are talking about? You should
have - several of them bear your name.

The patches do things like add the garbage MSR writes to the kernel
entry/exit points. That's insane. That says "we're trying to protect
the kernel". We already have retpoline there, with less overhead.

So somebody isn't telling the truth here. Somebody is pushing complete
garbage for unclear reasons. Sorry for having to point that out.

If this was about flushing the BTB at actual context switches between
different users, I'd believe you. But that's not at all what the
patches do.


As it is, the patches are COMPLETE AND UTTER GARBAGE.

They do literally insane things. They do things that do not make
sense. That makes all your arguments questionable and suspicious. The
patches do things that are not sane.


In poche parole, magari inizialmente non è stato intenzionale, ma la sensazione è che qualcuno in Intel sia più preoccupata di
"gestire politicamente" il problema (evitare class actions, dare una bella spinta al rinnovo dell'hardware prendendo al balzo l'opportunità creatasi con meltdown/spectre ed al tempo stesso "far vedere che fa qualcosa" piuttosto che concentrarsi per prima cosa sul rilasciare soluzioni tecniche decenti.
nitro8923 Gennaio 2018, 14:11 #9
Originariamente inviato da: LMCH
Grazie per il link, notare anche questa parte:
(Linus Torvalds che risponde ad uno sviluppatore Intel)


In poche parole, magari inizialmente non è stato intenzionale, ma la sensazione è che qualcuno in Intel sia più preoccupata di
"gestire politicamente" il problema (evitare class actions, dare una bella spinta al rinnovo dell'hardware prendendo al balzo l'opportunità creatasi con meltdown/spectre ed al tempo stesso "far vedere che fa qualcosa" piuttosto che concentrarsi per prima cosa sul rilasciare soluzioni tecniche decenti.


Big simplification:
Proper way to fix an hardware bug like this, is that newer cpu gets protected by default, and they answer they are when queried.

So you can ask the CPU "what's your status on bug X" and the cpu answers "i'm good, you don't need to do anything" (newer fixed chips), or "i know about it but was already built, and need microcode update/special behavior to protect myself" (current chips with microcode update), "no answer / I'm not good" (old chips without update).

So new stuff is protected, and you add more protection (and slowdowns, and special stuff) for older chips that don't know how to deal with it.

What Intel is trying to do here, is to go the other way: the chips, even the new ones, will stay vulnerable by default, and when queried they say "I have a fix but I don't use it, you can enable it by asking !" and the kernel is supposed to enable it.

It's terrible for a lot of reasons, like "boot an older os and it's vulnerable since it doesn't know to call this", "additional code to enable this feature has to run for all of eternity for new chips now, instead of having to run for older chips and being phased out over time", etc ...

The reason why Intel does that seems obvious: by default the chip does not lose speed since the fix is not enabled, and so instead of "intel chips lose 30% speed over night because of a flaw" it becomes "intel adds a special security mode that protects you even more for critical applications, at the cost of some speed". Purely marketing speech and decision at the cost of proper engineering decisions, and they need and try to get OSes like Linux to play along. That's what he means by "[it] shows intel had no intention of fixing those flaws".

Additionally there seems to be a second issue in that the quality and behavior of the patches they submitted are trying to hide this deceptively simple but technically terrible behavior by making it look/sound obtuse and complicated.

In other words, intel is using its presence and weight to try and push a shitty solution, but one that is better for them marketing wise. Linus is flabbergasted to be treated like an idiot or a obedient drone that should apply such obvious abusive patches.

ed ancora:

He's complaining about their "fix" being terrible, but isn't fully against using it the end since as you said, that's all there is going to be to have the chips work properly.
The reason he refuses those current patches and directly call it a lie/deception is because of what my last two paragraphs related; if you read his message (where the link points to) it's about half way: Intel tries to disguise it by doing it in a convoluted way. Basically they try to avoid making it obvious when looking at the code, because they don't want a "if (intel_chip) enable_fix_because_default_is_broken_on_intel();" and instead pushes something that looks like the kernel needs to do lots of complex stuff [aka, "it's complex, and a fix-on-chip is not enough the kernel needs protection anyway !", and that means a terrible patch with lots of garbage and filler code.

Intel's intention is clear in that they specifically pushes this in the same patchset as the "tell the chip to be secure", trying to mush the two things together to make it looks like it's all the same thing, whereas in reality it should be two patchset: one to enable the security mode, and bad for intel marketing wise. And a second one to add those "fixes" to the kernel, that would be refused because terrible and in part unecessary since retpoline already protects it. What Linus is saying is "sure I need the first change, but since you're intent on pushing them together I'm refusing them, because the second one is pure garbage, and you mix them together to hide the first".

Eg quotes from said mail to show it's indeed his problem:

> So instead they try to push the garbage down to us. And they are doing it entirely wrong, even from a technical standpoint.

and

> The patches do things like add the garbage MSR writes to the kernel entry/exit points. That's insane. That says "we're trying to protect the kernel". We already have retpoline there, with less overhead.

(what he means here is that they try in their patch to make it look like the kernel needs a special protection, while it already has it through retpoline)

and

> So somebody isn't telling the truth here. Somebody is pushing complete garbage for unclear reasons. Sorry for having to point that out. If this was about flushing the BTB at actual context switches between different users, I'd believe you. But that's not at all what the patches do.

(eg "why are you pushing all this crap around to hide what's really happening/need to be executed"

Fonte: https://news.ycombinator.com/item?id=16202205


Voglio sottolineare come le mie citazioni vogliano rafforzare la news con problemi che stanno accadendo sullo sviluppo del kernel linux. Intel sta affrontando la cosa in maniera pessima
LMCH23 Gennaio 2018, 14:24 #10
Altre informazioni interessanti sempre dalla discussione nella mailing list del kernel Linux:
http://lkml.iu.edu/hypermail/linux/kernel/1801.2/05282.html

So now we *mostly* don't need IBRS. We build with retpoline, use IBPB
on context switches/vmexit (which is in the first part of this patch
series before IBRS is added), and we're safe. We even refactored the
patch series to put retpoline first.

But wait, why did I say "mostly"? Well, not everyone has a retpoline
compiler yet... but OK, screw them; they need to update.

Then there's Skylake, and that generation of CPU cores. For complicated
reasons they actually end up being vulnerable not just on indirect
branches, but also on a 'ret' in some circumstances (such as 16+ CALLs
in a deep chain).



In altre parole uno dei motivi per le patch strane è che hanno attivato
per tutte le cpu un fix che serviva solo sulle cpu Skylake
(a causa di come in casi particolari gestiscono i ret).

Quindi da un lato Intel dichiara che in futuro produrrà cpu che "attiveranno le protezioni anti-meltdown/spectre" solo se espressamente attivate dal S.O. e dall'altro rilascia patch che attivano indiscriminatamente protezioni "inutili" su molte cpu.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^