Linus Torvalds om Intel-patch: Helt og aldeles skrald

Illustration: iiievgeniy/Bigstock
Intel er ikke seriøse omkring fiks af CPU-sårbarheder, mener Linux-udvikleren.

Intels forsøg på at patche CPU-sårbarhederne Meltdown og Spectre er useriøse og det tekniske fiks er skrald.

Sådan skriver Linux-udvikler Linus Torvalds i karakteristiske bramfri vendinger på en mail-liste for Linux Kernel-udvikler.

Læs også: »Hvis jeg havde vidst det, havde jeg aldrig samarbejdet med Intel«

»Som det står, er de her patches helt og aldeles skrald,« skriver han og fortsætter:

»De gør bogstaveligt talt sindssyge ting. De gør ting, der ikke giver mening.«

»WHAT THE F*CK IS GOING ON?«

Torvalds er blandt andet ikke tilfreds med en ny feature kaldet IBRS_ALL, som er en af flere elementer, der skal gøre CPU’en mindre sårbar overfor Meltdown-angreb, ved at begrænse den såkaldt spekulative udførsel, som Version2 tidligere har beskrevet.

Læs også: Spekulativ udførelse: Sådan virker Meltdown-sårbarheden

Funktionen er dog designet som opt-in, og det er således op til brugeren at markere, at man ønsker, at CPU’en ikke skal være sårbar.

»Hele IBRS_ALL-funktionen siger meget klart, ‘Intel tager ikke dette alvorligt, vi laver et grimt hack, som er så dyrt, at vi ikke vil slå det til som standard, fordi det ville se skidt ud på vores benchmarks’,« skriver Linus Torvalds. .

»Så hele IBRS-skraldet implicerer, at Intel ikke har planer om at gøre det rette for indirect branch speculation. Ærlig talt, det er helt uacceptabelt,« fortsætter Linux-udvikleren.

Verden brændte

David Woodhouse, der er tidligere Linux-kernel-udvikler for Intel, medgiver i tråden, at opt-in-muligheden er besynderlig.

Læs også: Meltdown og Spectre varsler ilde for 2018

»Der er ikke nogen god grund til, at det er opt-in. Bare fiks det!« skriver han.

Til gengæld mener han ikke, at en grim løsning nødvendigvis er en dårlig løsning:

»Hvis alternativet var hjemkaldelse af produkter fra to årtier, og at give alle gratis CPU’er, så er jeg ikke sikker på, at det var helt sindssygt,« skriver han og fortsætter:

»Det er helt bestemt et nasty hack, men hey – verden brændte, og i sidste ende var vi ikke nødt til at slukke for datacentrene og gå tilbage til at opdrætte geder, så det er ikke kun skidt.«

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (15)
Claus Juul

»Det er helt bestemt et nasty hack, men hey – verden brændte, og i sidste ende var vi ikke nødt til at slukke for datacentrene og gå tilbage til at opdrætte geder, så det er ikke kun skidt.«

Her er helt klart tale om en optimist :-)

Peter Stricker

Dette lægger et fuldstændig urimeligt valg på skuldrene af distributørerne af operativsystemer.

Intel har lavet en patch, der retter op på den sårbarhed der er fundet. Men i stedet for at aktivere rettelsen, gør patchen det, at den siger til operativsystemet ved boot

Jeg er en Intel CPU der godt kan køre sikkert. Sig bare til, hvis du vil have mig til at gøre det.

Hvis operativsystemet siger "til", så kører programmerne 30% langsommere. Men hey, det er ikke Intels skyld. Distributøren kunne jo bare have ladet være med at sige "til".

Jeg håber, der fremover kun bliver offentliggjort benchmarks, hvor der er blevet sagt "til".

Poul-Henning Kamp Blogger

Det er sådan set bare endnu et eksempel på at man let havner i "too big to fail" når man ikke nidkært standser tiltag til det modsatte.

Jeg håber virkelig der er nogen der ruller noget arm64 server hardware på banen så Intel kan få kompetent konkurrence...

Når det er sagt, så er det meget svært at skelne om det er inkompetence eller ond vilje der ligger bag Intels tumpede ageren i denne sag.

Men taget i betragtning hvor mange tåbelige "marchtecture" beslutninger de har taget i de seneste år falder tvivlen nok ud til inkompetence for mig.

Hvilket så blot er endnu en grund til at skifte til en anden leverandør.

Claus Futtrup

>Hvilket så blot er endnu en grund til at skifte til en anden leverandør.

Jeg går ud fra du tænker på PC producenterne? Som konsument, ja tak, gerne. Hvor kan jeg p.t. købe en rigtig god laptop? (min 5.5 år gamle Lenovo W530 døde for et par uger siden - reparation er en mulighed, men fejlene er der jo fortsat)

Mvh,
Claus

Michael Fosgerau

Fik først indtrykket af artiklen I mente det var Linus Thorvalds der havde sagt nedenstående. Det er enten rettet eller først blevet mig klart efter at have læst den igen. Spændende læsning på forumet - vil klart følge tråden og se hvad der videre sker.

https://lkml.org/lkml/2018/1/21/163
David Woodhouse:

"If the alternative was a two-decade product recall and giving everyone
free CPUs, I'm not sure it was entirely insane."

"Certainly it's a nasty hack, but hey — the world was on fire and in the
end we didn't have to just turn the datacentres off and go back to goat
farming, so it's not all bad."

Michael Rasmussen

Hvor kan jeg p.t. købe en rigtig god laptop? (min 5.5 år gamle Lenovo W530 døde for et par uger siden - reparation er en mulighed, men fejlene er der jo fortsat)

Så vidt jeg er orienteret, er AMD ikke nær så hårdt ramt som Intel, og laptops med Ryzen er begyndt at blive tilgængelige. Denne ligner en god erstatning for en W530: https://www.asus.com/Laptops/ROG-Strix-GL702ZC/

Peter Stricker

hvornår kommer der Intel CPUer, der er uden denne fejl?


Linus Torvalds' bekymring er, at ikke alene har Intel tænkt sig at fortsætte med at producere CPU'er med denne fejl selvom de har en rettelse og rettelsen bliver implementeret i både fremtidige og eksisterende CPU'er. Intel har tilsyneladende også tænkt sig at lade rettelsen være slået fra og dermed lade CPU'en forblive sårbar indtil brugeren (operativsystemet/bootloaderen) aktivt vælger at slå rettelsen til.

Så kort fortalt; Intel har ikke tænkt sig at producere CPU'er uden denne fejl.

Claus Juul

Jeg håber virkelig der er nogen der ruller noget arm64 server hardware på banen så Intel kan få kompetent konkurrence...

Men arm64 er også ramt at spectre.
Det handler dybest set om at hackerne i jagten på den næste sårbarhed er kommet så langt at de også ser på om hardware producenten har tænkt sikkerhed ind.

Ja Intel har ind til videre den største fejl, men kunne det tænkes at der om nogle måneder dukker en sårbarhed op hvor ARM eller AMD bliver hårdt ramt.

Arne Skov

Det er nok min fantasi, der ikke slår til, men kan Meltdown og Spectre overhovedet bruges til noget? Det giver adgang til dele af cache memory, som der ikke burde være adgang til, ja. Cache memory bestående af instruktioner og data på måske 1-2 MB som udskiftes hvert nanosekund. Det kriminelle program skal altså læse tilfældige data og analysere (med et program, som også fylder data og instruktioner ind i samme cache) om der er noget "brugbart" i et eller andet tidsrum, hvor det formodentligt kan mærkes på cpu'en ydeevne. Og derefter tage det "brugbare" og enten sende det et sted hen eller bruge det til at skaffe mulighed for at gøre grimme ting og sager på den maskine, hvor det kører.
Jeg tror de kriminelle har enklere metoder til at fylde deres lommer.

Martin Sørensen

Optimist som jeg var, så forsøgte jeg at opdatere BIOS på mit bundkort her i sidste uge. Det har jeg gjort mange gange før uden problemer, men denne her gang gik det galt. Maskinen frøs lige efter at den havde indlæst filen fra USB sticken og efter et kvarter så jeg ikke andet valg end at slukke og krydse fingre for at den kunne boote igen. Det kunne den så ikke..

Den er nu helt og aldeles 'bricked'. Boardet har ellers noget som ASUS kalder for 'Crashfree BIOS', men det fungerer heller ikke. Iflg. manualen lyder det ellers ret ligetil at bruge.

Den BIOS som jeg forsøgte at flashe indeholdt bl.a. Spectre mikrokode patch samt en opdatering til ME (som generelt også er noget omdiskuteret). Om det har noget med sagen at gøre skal være usagt, men som sagt har jeg flashet BIOS mange gange før på det board ved at følge samme metode, så det er da nærliggende at tro at de to ting hænger sammen. Jeg tænker at en forfejlet ME opdatering måske nærmest kan bricke CPUen?

Tomas Kjersgaard

kan læses her:
https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Ana...

Mht. Spectre type 1, så handler det om et software-fix, hvor LFENCE instruktioner indsættes i sårbare dele af koden. De mener interessant nok, at der kun er en håndfuld steder i Linux kernen, hvor det er nødvendigt. Til gengæld er det mange programmer der skal sikres. Alle servere, der kan køre "fremmed" kode skal sikres. F.eks. PFSense og Freenas der kører moduler af tilfældig herkomst. Almindelige routere menes at være undtaget ifølge det tyske blad c't. De kaldes for "lukkede bokse".

Mht. Meltdown, så er der et Kernel-niveau fix for Windows og Linux. Desværre ikke for FreeBSD (og dermed PFSense, OPNSense, Freenas osv.). Intel skriver også : "Future Intel processors will also have hardware support for mitigating Rogue Data Cache Load".

Linus Torvalds snakker om Spectre variant 2. Den som kræver microcode update for intel CPU'er. (For AMD ejere er en microcode update frivillig indtil videre ). Hans holdning er som jeg læser teksten, at retpoline strategien er den rigtige her og nu (frem for IBRS, STIBP og IBPB) og at der bør være et hardware-fix i fremtiden. Retpoline virker dog kun med Broadwell generationen og senere. Intel nævner intet om et hardware-fix i fremtiden.

Personligt har jeg et SuperMicro X11SSL-F motherboard med Xeon CPU og det kører stabilt og hurtigt med alle rettelser og ny microcode under Windows 10. Man kan kontrollere med inspectre fra https://www.grc.com/inspectre.htm .
Man skal dog passe på med fremmed kode i disse tider.

Michael Cederberg

Så kort fortalt; Intel har ikke tænkt sig at producere CPU'er uden denne fejl.

Pointen er at Intel ikke kan få de eksisterende designs til at køre hurtigt og samtidigt rette fejlen blot ved at opdatere mikrokoden. Derfor bliver der ikke noget godt fix fra Intel lige nu. Af marketing grunde vil de heller ikke sige at det bliver fikset i fremtiden for så går salget i stå og Intel vil stå dårligere i de class action lawsuits som nu vil pible frem.

Realistisk set kræver et fix et mindre redesign af chippen og det kommer nok i næste iteration. Hvis jeg sag i ledelsen i Intel ville jeg agere på samme måde. Der er ikke andre måder.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder