Линус Торвальдс назвал патчи Intel против «чипокалипсиса» мусором и уродством

24 янв 2018 16:40 #65536 от ICT
«Уродский хак» Создатель Linux ЛинусТорвальдс (Linus Torvalds) разразился гневным письмом в рассылкеразработчиков ядра Linux относительно патчей, которые выпустила компания Intelк печально знаменитой уязвимости Spectre. По заявлению Торвальдса, ничего полезногоэто исправление не вносит, зато делает массу ненужных вещей. В основу своих патчей Intel положила технологию IndirectBranch Restricted Speculation (IBRS), позволяющую регулировать спекулятивноеисполнение инструкций процессором. IBRS теперь предлагается использовать дляадаптивного включения/выключения спекулятивного выполнения косвенных переходовво время обработки прерываний, системных вызовов, переключений контекста междупроцессами и между виртуальными машинами. В отличие от предложенного ранее Google решения retpolineпатч Intel не требует изменений компонентов в пространстве пользователя привключении полного режима работы (IBRS_ALL). Высказывая свою позицию, Торвальдс в выражениях нестеснялся, и его письмо, адресованное, в первую очередь, инженеру Amazon иодному из давних соразработчиков ядра Linux) Дэвиду Вудхаусу (David Woodhouse), изобилует заглавными буквами. http://filearchive.cnews.ru/img/news/2018/01/24/linustorvalds600.jpg"> Линус Торвальдс раскритиковал патчи Intel «IBRS_ALL однозначно говорит пользователям: "Intel неотносится к этому серьезно; мы сделаем уродский хак [ugly hack], который будетнастолько понижать произволительность, что никто не захочет активировать его поумолчанию, потому что на бенчмарках это будет смотреться ужасно”. Поэтому они[Intel] пытаются слить на нас эту дрянь. Причем делают все даже с техническойточки зрения неверно, — написал Торвальдс. — Уверен, где-то там сидит юрист,который говорит: “Нам понадобится писать много ходатайств во избежание исков”.Но юридические причины не способствуют появлению ни хороших технологий, никачественных патчей...» [b]«Абсолютный мусор»[/b] По мнению Торвальдса, сама технология IBRS никуда не годится.«Эти патчи — полнейший и абсолютный мусор [complete and utter garbage], —написал разработчик. По его наблюдению, текущая имплементация подразумевает,что администраторы и пользователи должны при первой загрузке давать согласие наустановку исправления — хотя Spectre и Meltdown это не тот тип уязвимостей, гдеу пользователя принято спрашивать разрешение. «Они делают в буквальном смысле безумные вещи. Вещи, которыене имеют смысла... Что за ерунда [f*ck] происходит? И это притом, что абсолютноигнорируется куда более серьезная проблема — а именно то, что весь аппаратныйинтерфейс делали в буквальном смысле недоумки [morons]», — заявил создатель Linux. Вудхаус впоследствии признал частичную правоту Торвальдса, отметив,что элемент «добровольности» тут сугубо лишний. Представители Intel, со своей стороны, поспешили заявить,что со всей ответственностью относятся к ситуации. «Мы самым серьезным образомизучаем реакцию наших отраслевых партнеров, — сообщили они. — Мы также активносотрудничаем с сообществом разработчиков Linux, включая лично Линуса, по меретого, как стараемся работать над решениями проблем сообща». Эксперты рассчитывают, что стороны рано или поздно добьютсякомпромисса. [b]Что такое уязвимостьSpectre [/b] В начале января 2017 г. появилась информация о том, что впроцессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости. Ониполучили названия Meltdown и Spectre. Meltdown дает возможностьпользовательскому приложению получить доступ к памяти ядра, а также к другимобластям памяти устройства. Spectre же нарушает изоляцию памяти приложений,благодаря чему через эту уязвимость можно получить доступ к данным чужогоприложения. Уязвимость затрагивает все более-менее современные процессоры,причем не только Intelи AMD,но и других производителей. Из-за того огромного количества устройств, которыев итоге оказались под ударом, обнаружение Meltdown и Spectre получило в прессеназвание «чипокалипсис». Meltdown и Spectre эксплуатируют недостатки механизмаспекулятивного выполнения инструкций. Чтобы повысить скорость работы,процессоры прогнозируют, выполнение каких инструкций потребуется от них вближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается,процессор продолжает выполнять инструкцию. Если же оказывается, что в еевыполнении не было необходимости, все то, что процессор уже успел сделать,откатывается назад. При этом данные прерванного выполнения могут сохраняться вкэше. Meltdown обращается к памяти ядра как раз в ходе такогопреждевременного выполнения инструкции. Потом процессор понимает, что упользовательского приложения нет права читать эту память. Выполнение инструкциипрерывается, состояние системы откатывается назад, однако при этом в кэшеоседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше,проведя атаку через сторонние каналы. Ожидается, что в будущих поколениях процессоров эти ошибкибудут отсутствовать, но до их реализации пройдет еще какое-то время.[img]http://filearchive.cnews.ru/img/news/2018/01/24/linustorvalds600.jpg"> Линус Торвальдс раскритиковал патчи Intel «IBRS_ALL однозначно говорит пользователям: "Intel неотносится к этому серьезно; мы сделаем уродский хак [ugly hack], который будетнастолько понижать произволительность, что никто не захочет активировать его поумолчанию, потому что на бенчмарках это будет смотреться ужасно”. Поэтому они[Intel] пытаются слить на нас эту дрянь. Причем делают все даже с техническойточки зрения неверно, — написал Торвальдс. — Уверен, где-то там сидит юрист,который говорит: “Нам понадобится писать много ходатайств во избежание исков”.Но юридические причины не способствуют появлению ни хороших технологий, никачественных патчей...» «Абсолютный мусор» По мнению Торвальдса, сама технология IBRS никуда не годится.«Эти патчи — полнейший и абсолютный мусор [complete and utter garbage], —написал разработчик. По его наблюдению, текущая имплементация подразумевает,что администраторы и пользователи должны при первой загрузке давать согласие наустановку исправления — хотя Spectre и Meltdown это не тот тип уязвимостей, гдеу пользователя принято спрашивать разрешение. «Они делают в буквальном смысле безумные вещи. Вещи, которыене имеют смысла... Что за ерунда [f*ck] происходит? И это притом, что абсолютноигнорируется куда более серьезная проблема — а именно то, что весь аппаратныйинтерфейс делали в буквальном смысле недоумки [morons]», — заявил создатель Linux. Вудхаус впоследствии признал частичную правоту Торвальдса, отметив,что элемент «добровольности» тут сугубо лишний. Представители Intel, со своей стороны, поспешили заявить,что со всей ответственностью относятся к ситуации. «Мы самым серьезным образомизучаем реакцию наших отраслевых партнеров, — сообщили они. — Мы также активносотрудничаем с сообществом разработчиков Linux, включая лично Линуса, по меретого, как стараемся работать над решениями проблем сообща». Эксперты рассчитывают, что стороны рано или поздно добьютсякомпромисса. Что такое уязвимостьSpectre В начале января 2017 г. появилась информация о том, что впроцессорах Intel, AMD и ARM64 обнаружены две серьезные уязвимости. Ониполучили названия Meltdown и Spectre. Meltdown дает возможностьпользовательскому приложению получить доступ к памяти ядра, а также к другимобластям памяти устройства. Spectre же нарушает изоляцию памяти приложений,благодаря чему через эту уязвимость можно получить доступ к данным чужогоприложения. Уязвимость затрагивает все более-менее современные процессоры,причем не только Intelи AMD,но и других производителей. Из-за того огромного количества устройств, которыев итоге оказались под ударом, обнаружение Meltdown и Spectre получило в прессеназвание «чипокалипсис». Meltdown и Spectre эксплуатируют недостатки механизмаспекулятивного выполнения инструкций. Чтобы повысить скорость работы,процессоры прогнозируют, выполнение каких инструкций потребуется от них вближайшее время, и начинают их выполнять досрочно. Если прогноз подтверждается,процессор продолжает выполнять инструкцию. Если же оказывается, что в еевыполнении не было необходимости, все то, что процессор уже успел сделать,откатывается назад. При этом данные прерванного выполнения могут сохраняться вкэше. Meltdown обращается к памяти ядра как раз в ходе такогопреждевременного выполнения инструкции. Потом процессор понимает, что упользовательского приложения нет права читать эту память. Выполнение инструкциипрерывается, состояние системы откатывается назад, однако при этом в кэшеоседают данные, прочитанные в памяти ядра. Эти данные можно найти в кэше,проведя атаку через сторонние каналы. Ожидается, что в будущих поколениях процессоров эти ошибкибудут отсутствовать, но до их реализации пройдет еще какое-то время.


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Линус Торвальдс назвал патчи Intel против «чипокалипса» мусором и уродством62.83Среда, 24 января 2018
    Патчи Intel против «чипокалипсиса» отправляют ПК в перезагрузку28.62Пятница, 12 января 2018
    ALT Linux получила патчи против «чипокалипсиса»23.43Четверг, 11 января 2018
    Линус Торвальдс обозвал «***м придурком» ИБ-специалиста, написавшего защиту памяти для Linux18.15Понедельник, 20 ноября 2017
    Линус Торвальдс вернулся из добровольного изгнания и внедрил скандально мягкий кодекс поведения разработчиков Linux17.6Вторник, 23 октября 2018
    Линус Торвальдс вернулся из добровольного изгнания и ввел скандально мягкий кодекс поведения разработчиков Linux17.6Вторник, 23 октября 2018
    По следам «чипокалипсиса»: в Intel кадровая революция14.42Пятница, 02 февраля 2018
    Intel признала, что обновление для защиты от "чипокалипсиса" приводит к перезагрузкам ПК с новыми процессорами13.81Четверг, 18 января 2018
    Intel мелким шрифтом заявила, что в новых процессорах есть защита от «чипокалипсиса»13.81Среда, 10 октября 2018
    Гендиректор ivi назвал вредными санкции против российских онлайн-сервисов11.01Четверг, 24 сентября 2020

    Мы в соц. сетях