Conecta con nosotros

Hola, ¿qué estás buscando?

Actualidad

Una mitigación de Linux 4.20 para Intel disminuye el rendimiento un 50% en algunas cargas

Linux

Linux

Los problemas derivados de Spectre van a dar dolores de cabeza durante mucho tiempo, puede que incluso más de una década si tenemos en cuenta los planes de Intel para combatir las vulnerabilidades que empezaron a ser publicadas a principios del presente año y que afectaron a todas las grandes marcas y arquitecturas de CPU.

La principal preocupación de solucionar Meltdown y mitigar Spectre (ya que el segundo es, al menos de momento, irresoluble) giraba en torno al impacto negativo que la aplicación de los parches tendrían en el rendimiento. Si bien este no fue tan dramático como se pintó en un principio, parece que todo cambiará a partir de Linux 4.20, que ha despertado fuertes y fundamentadas preocupaciones en este sentido.

En Linux 4.20 se ha incluido una mitigación contra los ataques Spectre v2 llamado Single Thread Indirect Branch Predictors (STIBP), que estaría habilitada por defecto en la mencionada versión del kernel en sistemas Intel que utilicen un microcódigo actualizado (sí, otro problema que parece solo golpear a la compañía con sede en Santa Clara). STIBP no viene sola, ya que según informan desde ZDNet, estará acompañada de otras actualizaciones de firmware como Branch Restricted Speculation (IBRS) y Indirect Branch Predictor Barrier (IBPB), las cuales pueden ser habilitadas a voluntad por los desarrolladores de sistemas operativos (los encargados de las distribuciones).

Sin embargo, nos centraremos en STIBP, que a fin de cuentas es la fuente de los problemas de rendimiento detectados en Linux 4.20. Básicamente se encarga de corregir los escenarios de ataque en ordenadores que hagan uso de Hyper-Threading, la implementación de la tecnología SMT de Intel. La situación ha llegado al extremo de ser bastante grave, lo que ha forzado a Linus Torvalds a tomar cartas en el asunto al detectarse, según palabras que él mismo ha recogido, una disminución en el rendimiento de hasta el 50% en algunas cargas.

¿Qué ha propuesto Torvalds para resolver esta situación? Pues no habilitar la mitigación STIBP por defecto, ya que desde la configuración de la BIOS o UEFI se puede inhabilitar SMT (Hyper-Threading para los usuarios de Intel) por completo, algo que satisfacería las demandas de las personas más preocupadas por la seguridad. La postura del ingeniero informático finés pinta derivar más del pragmatismo que otra cosa, ya que no tiene sentido habilitar por defecto un parche que disminuye el rendimiento del kernel hasta en un 50%.

¿Estamos ante el principio del fin de SMT? Viendo que desde Linux empieza a verse su desactivación como una medida a contemplar para evitar ataques de canal lateral y la publicación este mes de PortSmash, parece que el futuro de esta característica tan común en la última década quedará en entredicho, y es que a veces tomar atajos puede terminar saliendo muy caro.

Advertencia, desplázate para continuar leyendo

86 Comentarios

Te recomendamos

Miscelánea

Ni estábamos muertos, ni estábamos de parranda. Estábamos, como veis, dándole una vuelta a MuyLinux, que falta le hacía y se nos ha liado...

Actualidad

El pasado 28 de abril de 2011 llegaba al mercado la versión final de Ubuntu 11.04 Natty Narwhal, una distribución que ya de por...

Actualidad

Kali Linux 2022.2 es la nueva versión de la distribución especializada en seguridad, la segunda en lo que llevamos de año y trae unas cuentas...

A fondo

La información sobre la que se sustenta esta entrada tiene un par de semanas, pero vale la pena no darla por perdida por las...