lake

Intel nos sigue dando “alegrías” con sus procesadores. La última es un bug que afecta a dos de sus microarquitecturas más recientes: Skylake y Kaby Lake.

Se trata de un error en procesadores de 6ª y 7ª generación, modelos lanzados a partir de septiembre de 2015 (como Core 6th y Core 7th o sus equivalentes para servidores Xeon v5 y Xeon v6) que tras la ejecución de una serie de instrucciones en blucle, podría provocar la perdida de datos, además de diversas conductas impredecibles con capacidad de dañar al sistema.

Tal como comentan en Intel:

Errata: SKZ7/SKW144/SKL150/SKX150/SKZ7/KBL095/KBW095
“Short Loops Which Use AH/BH/CH/DH Registers May Cause Unpredictable System Behavior.”

Problem:  “Under complex micro-architectural conditions, short loops of less than 64 instructions that use AH, BH, CH or DH registers as well as their corresponding wider register (e.g. RAX, EAX or AX for AH) may cause unpredictable system behavior. This can only happen when both logical processors on the same physical processor are active.”

Implication: “Due to this erratum, the system may experience unpredictable system behavior.”

El problema viene motivado por un bug en el microcódigo del procesador que salta cuando la tecnología Hyper-Threading está habilitada. Esta tecnología provee de una capacidad multiproceso que balancea la carga del sistema entre los diferentes núcleos, simulando la presencia de dos procesadores lógicos dentro cada uno físico. Con ello se mejora la eficiencia al permitir realizar más tareas a la vez, también el tiempo de respuesta o el uso del sistema (en un servidor por ej.) por mayor número de usuarios. Además se reducen los errores de caché.

Ahora en las listas de Debian (y gracias al trabajo de la comunidad de OCaml) nos avisan que también tiene capacidad para corromper el sistema, no solo en la distro, sino también en el conjunto de GNU/Linux y resto de sistemas operativos.

La solución temporal viene por deshabilitar este servicio en el arranque (siempre que sea posible) y esperar una actualización de la BIOS/UEFI, además de estar atento a la actualización de los paquetes de microcode que provea nuestra distro. En Debian ya disponen de parches para algunos modelos, lo mismo que en Gentoo, openSUSE o Arch (paquete intel-ucode) que ya tienen paquetes de software en su última versión.

En las listas de Debian tenéis más información sobre este problema, con las diversas opciones para mitigar esta vulnerabilidad y útiles comandos para detectar los modelos de procesador afectados.

 

Fuente: lamiradadelreplicante

¿Quién está en línea?

Hay 13889 invitados y ningún miembro en línea