[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Fwd: Huge Intel CPU Bug Allegedly Causes Kernel Memory Vulnerability With Up To 30% Performance Hit



On 04/01/2018 00:10, Marco Bodrato wrote:

Leggendola, direi: una proposta di modifica (aka patch) mandata da
tizio@amd.com che chiede di attivare l'impostazione X86_BUG_CPU_INSECURE
solo  quando il processore X86 (quindi ARM non c'entra, né SPARC, né...)
non è prodotto dalla ditta per cui lui lavora...

Inizia a diradarsi la nebbia.

https://meltdownattack.com/

A quanto pare le vulnerabilità sono due: Meltdown (solo Intel e ARM, facile da sfruttare e facile da risolvere a lovello kernel, ma diminuisce le prestazioni) e Spectre (tutte le CPU prodotte negli ultimi 20 anni tranne rare eccezioni tipo Itanium e alcuni Atom, difficile da sfruttare, praticamente impossibile da patchare a livello software)

Non sono tecnicamente bug, ma un risvolto negativo dell'architettura hardware dei processori.

In particolare dovute al prefetch, alla branch prediction e alle pipeline delle CPU.

In pratica, detto in parole povere, quando una CPU si trova all'equivalente di un "if" carica in memoria entrambe le opzioni (sia la then che la else) per sfruttare meglio il parallelismo hardware, prima di calcolare il risultato della condizione, e poi scarta il risultato "false", ma nel frattempo il dato è stato caricato nella cache e non viene ripulito immediatamente, quindi altri processi possono averne accesso.

Bye.


Reply to: