Intels forsøg på at patche CPU-sårbarhederne Meltdown og Spectre er useriøse og det tekniske fiks er skrald.
Sådan skriver Linux-udvikler Linus Torvalds i karakteristiske bramfri vendinger på en mail-liste for Linux Kernel-udvikler.
»Som det står, er de her patches helt og aldeles skrald,« skriver han og fortsætter:
»De gør bogstaveligt talt sindssyge ting. De gør ting, der ikke giver mening.«
»WHAT THE F*CK IS GOING ON?«
Torvalds er blandt andet ikke tilfreds med en ny feature kaldet IBRS_ALL, som er en af flere elementer, der skal gøre CPU’en mindre sårbar overfor Meltdown-angreb, ved at begrænse den såkaldt spekulative udførsel, som Version2 tidligere har beskrevet.
Funktionen er dog designet som opt-in, og det er således op til brugeren at markere, at man ønsker, at CPU’en ikke skal være sårbar.
»Hele IBRS_ALL-funktionen siger meget klart, ‘Intel tager ikke dette alvorligt, vi laver et grimt hack, som er så dyrt, at vi ikke vil slå det til som standard, fordi det ville se skidt ud på vores benchmarks’,« skriver Linus Torvalds. .
»Så hele IBRS-skraldet implicerer, at Intel ikke har planer om at gøre det rette for indirect branch speculation. Ærlig talt, det er helt uacceptabelt,« fortsætter Linux-udvikleren.
Verden brændte
David Woodhouse, der er tidligere Linux-kernel-udvikler for Intel, medgiver i tråden, at opt-in-muligheden er besynderlig.
»Der er ikke nogen god grund til, at det er opt-in. Bare fiks det!« skriver han.
Til gengæld mener han ikke, at en grim løsning nødvendigvis er en dårlig løsning:
»Hvis alternativet var hjemkaldelse af produkter fra to årtier, og at give alle gratis CPU’er, så er jeg ikke sikker på, at det var helt sindssygt,« skriver han og fortsætter:
»Det er helt bestemt et nasty hack, men hey – verden brændte, og i sidste ende var vi ikke nødt til at slukke for datacentrene og gå tilbage til at opdrætte geder, så det er ikke kun skidt.«
- Meltdown og Spectre nedsmeltede gamle ideer om it-sikkerhed i 2018
- Linus Torvalds vil søge hjælp til bedre at forstå andres følelser
- Denne artikel
- Meltdown og Spectre varsler ilde for 2018
- Spekulativ udførelse: Sådan virker Meltdown-sårbarheden
- Microsoft bremser Meltdown- og Spectre-patches til AMD: Pc’er kan ikke starte
- »Hvis jeg havde vidst det, havde jeg aldrig samarbejdet med Intel«
- emailE-mail
- linkKopier link

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.
Fortsæt din læsning
Ny spectre-sårbarhed forbigår hardware-forsvar
CPU17. marts 2022
- Sortér efter chevron_right
- Trådet debat
Så kort fortalt; Intel har ikke tænkt sig at producere CPU'er uden denne fejl.
Pointen er at Intel ikke kan få de eksisterende designs til at køre hurtigt og samtidigt rette fejlen blot ved at opdatere mikrokoden. Derfor bliver der ikke noget godt fix fra Intel lige nu. Af marketing grunde vil de heller ikke sige at det bliver fikset i fremtiden for så går salget i stå og Intel vil stå dårligere i de class action lawsuits som nu vil pible frem.
Realistisk set kræver et fix et mindre redesign af chippen og det kommer nok i næste iteration. Hvis jeg sag i ledelsen i Intel ville jeg agere på samme måde. Der er ikke andre måder.
kan læses her:https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/Intel-Analysis-of-Speculative-Execution-Side-Channels.pdf
Mht. Spectre type 1, så handler det om et software-fix, hvor LFENCE instruktioner indsættes i sårbare dele af koden. De mener interessant nok, at der kun er en håndfuld steder i Linux kernen, hvor det er nødvendigt. Til gengæld er det mange programmer der skal sikres. Alle servere, der kan køre "fremmed" kode skal sikres. F.eks. PFSense og Freenas der kører moduler af tilfældig herkomst. Almindelige routere menes at være undtaget ifølge det tyske blad c't. De kaldes for "lukkede bokse".
Mht. Meltdown, så er der et Kernel-niveau fix for Windows og Linux. Desværre ikke for FreeBSD (og dermed PFSense, OPNSense, Freenas osv.). Intel skriver også : "Future Intel processors will also have hardware support for mitigating Rogue Data Cache Load".
Linus Torvalds snakker om Spectre variant 2. Den som kræver microcode update for intel CPU'er. (For AMD ejere er en microcode update frivillig indtil videre ). Hans holdning er som jeg læser teksten, at retpoline strategien er den rigtige her og nu (frem for IBRS, STIBP og IBPB) og at der bør være et hardware-fix i fremtiden. Retpoline virker dog kun med Broadwell generationen og senere. Intel nævner intet om et hardware-fix i fremtiden.
Personligt har jeg et SuperMicro X11SSL-F motherboard med Xeon CPU og det kører stabilt og hurtigt med alle rettelser og ny microcode under Windows 10. Man kan kontrollere med inspectre fra https://www.grc.com/inspectre.htm . Man skal dog passe på med fremmed kode i disse tider.
Optimist som jeg var, så forsøgte jeg at opdatere BIOS på mit bundkort her i sidste uge. Det har jeg gjort mange gange før uden problemer, men denne her gang gik det galt. Maskinen frøs lige efter at den havde indlæst filen fra USB sticken og efter et kvarter så jeg ikke andet valg end at slukke og krydse fingre for at den kunne boote igen. Det kunne den så ikke..
Den er nu helt og aldeles 'bricked'. Boardet har ellers noget som ASUS kalder for 'Crashfree BIOS', men det fungerer heller ikke. Iflg. manualen lyder det ellers ret ligetil at bruge.
Den BIOS som jeg forsøgte at flashe indeholdt bl.a. Spectre mikrokode patch samt en opdatering til ME (som generelt også er noget omdiskuteret). Om det har noget med sagen at gøre skal være usagt, men som sagt har jeg flashet BIOS mange gange før på det board ved at følge samme metode, så det er da nærliggende at tro at de to ting hænger sammen. Jeg tænker at en forfejlet ME opdatering måske nærmest kan bricke CPUen?
Det er nok min fantasi, der ikke slår til, men kan Meltdown og Spectre overhovedet bruges til noget? Det giver adgang til dele af cache memory, som der ikke burde være adgang til, ja. Cache memory bestående af instruktioner og data på måske 1-2 MB som udskiftes hvert nanosekund. Det kriminelle program skal altså læse tilfældige data og analysere (med et program, som også fylder data og instruktioner ind i samme cache) om der er noget "brugbart" i et eller andet tidsrum, hvor det formodentligt kan mærkes på cpu'en ydeevne. Og derefter tage det "brugbare" og enten sende det et sted hen eller bruge det til at skaffe mulighed for at gøre grimme ting og sager på den maskine, hvor det kører. Jeg tror de kriminelle har enklere metoder til at fylde deres lommer.
Jeg håber virkelig der er nogen der ruller noget arm64 server hardware på banen så Intel kan få kompetent konkurrence...
Men arm64 er også ramt at spectre. Det handler dybest set om at hackerne i jagten på den næste sårbarhed er kommet så langt at de også ser på om hardware producenten har tænkt sikkerhed ind.
Ja Intel har ind til videre den største fejl, men kunne det tænkes at der om nogle måneder dukker en sårbarhed op hvor ARM eller AMD bliver hårdt ramt.
Linus Torvalds' bekymring er, at ikke alene har Intel tænkt sig at fortsætte med at producere CPU'er med denne fejl selvom de har en rettelse og rettelsen bliver implementeret i både fremtidige og eksisterende CPU'er. Intel har tilsyneladende også tænkt sig at lade rettelsen være slået fra og dermed lade CPU'en forblive sårbar indtil brugeren (operativsystemet/bootloaderen) aktivt vælger at slå rettelsen til.hvornår kommer der Intel CPUer, der er uden denne fejl?
Så kort fortalt; Intel har ikke tænkt sig at producere CPU'er uden denne fejl.
Det der er interessante er, hvornår kommer der Intel CPUer, der er uden denne fejl?
Hvornår er der nogen der spøger Intel om det?
Så vidt jeg er orienteret, er AMD ikke nær så hårdt ramt som Intel, og laptops med Ryzen er begyndt at blive tilgængelige. Denne ligner en god erstatning for en W530: https://www.asus.com/Laptops/ROG-Strix-GL702ZC/Hvor kan jeg p.t. købe en rigtig god laptop? (min 5.5 år gamle Lenovo W530 døde for et par uger siden - reparation er en mulighed, men fejlene er der jo fortsat)
Fik først indtrykket af artiklen I mente det var Linus Thorvalds der havde sagt nedenstående. Det er enten rettet eller først blevet mig klart efter at have læst den igen. Spændende læsning på forumet - vil klart følge tråden og se hvad der videre sker.
https://lkml.org/lkml/2018/1/21/163David Woodhouse:
"If the alternative was a two-decade product recall and giving everyone free CPUs, I'm not sure it was entirely insane."
"Certainly it's a nasty hack, but hey — the world was on fire and in the end we didn't have to just turn the datacentres off and go back to goat farming, so it's not all bad."
Hvilket så blot er endnu en grund til at skifte til en anden leverandør.
Jeg går ud fra du tænker på PC producenterne? Som konsument, ja tak, gerne. Hvor kan jeg p.t. købe en rigtig god laptop? (min 5.5 år gamle Lenovo W530 døde for et par uger siden - reparation er en mulighed, men fejlene er der jo fortsat)
Mvh, Claus
Og hvor længe går der lige før exploits sørger for at slå det fra som det første?Hvis operativsystemet siger "til", så kører programmerne 30% langsommere.
Det er sådan set bare endnu et eksempel på at man let havner i "too big to fail" når man ikke nidkært standser tiltag til det modsatte.
Jeg håber virkelig der er nogen der ruller noget arm64 server hardware på banen så Intel kan få kompetent konkurrence...
Når det er sagt, så er det meget svært at skelne om det er inkompetence eller ond vilje der ligger bag Intels tumpede ageren i denne sag.
Men taget i betragtning hvor mange tåbelige "marchtecture" beslutninger de har taget i de seneste år falder tvivlen nok ud til inkompetence for mig.
Hvilket så blot er endnu en grund til at skifte til en anden leverandør.
Dette lægger et fuldstændig urimeligt valg på skuldrene af distributørerne af operativsystemer.
Intel har lavet en patch, der retter op på den sårbarhed der er fundet. Men i stedet for at aktivere rettelsen, gør patchen det, at den siger til operativsystemet ved boot
Hvis operativsystemet siger "til", så kører programmerne 30% langsommere. Men hey, det er ikke Intels skyld. Distributøren kunne jo bare have ladet være med at sige "til".Jeg er en Intel CPU der godt <em>kan</em> køre sikkert. Sig bare til, hvis du vil have mig til at gøre det.
Jeg håber, der fremover kun bliver offentliggjort benchmarks, hvor der er blevet sagt "til".
»Det er helt bestemt et nasty hack, men hey – verden brændte, og i sidste ende var vi ikke nødt til at slukke for datacentrene og gå tilbage til at opdrætte geder, så det er ikke kun skidt.«
Her er helt klart tale om en optimist :-)