Linux se resiste a aplicar los parches de Intel contra Spectre2 min read

Spectre

Spectre, o más bien las mitigaciones necesarias para mejorar la seguridad de los procesadores expuestos ante este vector de ataque, amenazan con provocar una notable disminución del rendimiento en las correspondientes computadoras.

De esto vimos ayer un episodio algo dramático, ya que una mitigación contra los ataques Spectre v2 con las iniciales STIBP provoca una disminución de hasta el 50% en algunas cargas sobre CPU Intel (marca para la cual va dirigida la mitigación).

La situación ponía muy en duda la habilitación de STIBP, algo que fue respaldado por Linus Torvalds, quien recomendó la no activación por defecto de la mitigación y que en su lugar se inhabilitara SMT (Hyper-Threading en Intel) desde la configuración de la placa base si se quería afianzar la mejor de la seguridad.

La llegada de STIBP no solo está prevista para Linux 4.20, sino que también ha sido portada hacia atrás a las versiones LTS 4.14 y 4.19, cosa lógica si tenemos en cuenta que se trata de una medida de seguridad contra Spectre.

Las cargas de trabajo afectadas abarcan Python, PHP, Java, compilación de código y hasta la ejecución de algunos juegos, por lo que los problemas de rendimiento podrían impactar de forma apreciable no solo en entornos de servidor, sino también en el escritorio del usuario final.

Tras el revuelo generado, se han producido algunos movimientos en las bambalinas de Linux, ya que en la rama release candidate estable de Greg Kroah-Hartman se ha revertido el código de STIBP en Linux 4.14 y 4.19, así que los problemas de rendimiento tendrían que haber desaparecido en esas versiones.

Sin embargo, la mitigación todavía sigue presente en Linux 4.20, con la intención de sea revisada bajo un mejor enfoque y esté lista antes de la publicación oficial de dicha versión del kernel dentro de un mes. La que se pretende es depurar el código STIBP para evitar en lo máximo posible el impacto en el rendimiento.

Aunque esta mitigación va dirigida a los usuarios de Intel, esto no quiere decir que los de AMD puedan cantar victoria, ya que a pesar de que la primera marca parece estar más afectada por los problemas derivados de Spectre, la segunda también hace uso de SMT, por lo que no se puede descartar que se produzcan episodios similares en sus productos.

Post original en: muylinux.com

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas
1 votos