Linus Torvalds. Wikipedia / Krd
Por Kif Leswing, para Business Insider Enero 4 de 2018
Linus Torvalds, el inventor y fundador del sistema operativo Linux, no es conocido por contener opiniones fuertes que tiene sobre las computadoras, y ahora es una de las voces más críticas del manejo de "Meltdown" de Intel , la falla reveló el miércoles que podría permite a un atacante robar información confidencial, incluidas las contraseñas.
"Creo que alguien dentro de Intel necesita echarle un vistazo a sus CPUs, y realmente admitir que tienen problemas en lugar de escribir mensajes publicitarios de PR que digan que todo funciona según lo planeado", escribió Torvalds en un correo electrónico muy claro enviado a un Lista de Linux el miércoles.
"¿O básicamente Intel está diciendo 'estamos comprometidos a vender su mierda para siempre y nunca arreglar nada'?" Torvalds continuó.
Torvalds, uno de los programadores más conocidos del mundo, todavía está profundamente involucrado en el día a día con Linux, un sistema operativo gratuito y de código abierto que desarrolló por primera vez en 1991.
Aunque algunas personas usan Linux como una alternativa a Windows o macOS, sus mejores usos están en la nube: la mayoría de los servidores y supercomputadores ejecutan una variante de Linux.
Meltdown y el problema Spectre relacionado, ambos revelados el miércoles, afectan prácticamente a todos los procesadores Intel , no solo a los que alimentan tu computadora portátil, muy probablemente a Windows, sino también a los chips utilizados en servidores Linux que ejecutan la nube y tus sitios web favoritos.
Intel dijo que estaba trabajando con sus rivales y socios para solucionar el problema. Spectre también afecta a AMD y procesadores basados en ARM, pero es más difícil de ejecutar que Meltdown, que se centra en los procesadores Intel .
Los dos problemas aprovechan aspectos extraños de cómo los núcleos o núcleos de los sistemas operativos interactúan y usan procesadores.
Torvalds está a cargo del kernel de Linux, por lo que tiene cierta autoridad sobre el tema, y no le gusta lo que Intel ha estado diciendo. Debido a que Linux es de código abierto y Torvalds no funciona para una gran compañía como Google o Microsoft que se asocia con Intel , él es libre de dar su opinión sin adornos.
Gran parte de su ira parece estar orientada a la impresión de que una solución para estos problemas probablemente hará que las computadoras que se ejecutan en los procesadores Intel corran más despacio, hasta en un 30%, según algunas estimaciones de analistas. En un momento, reflexiona que los procesadores diseñados por ARM, un rival de Intel , podrían ser una opción superior para los desarrolladores de Linux.
Aunque Torvalds es una de las voces técnicas de más alto perfil que critica a Intel , no es el único insatisfecho con su manejo del tema. La atención puede centrarse en el CEO de Intel , Brian Krzanich, quien vendió $ 24 millones en acciones en noviembre, meses después de conocer los problemas.
Tux, la mascota de Linux.
Lea el correo electrónico completo de Linus Torvalds a continuación:
De Linus Torvalds
Fecha mié, 3 de enero de 2018 15:51:35 -0800
Asunto Re: Evitar llamadas indirectas especulativas en kernel
El miércoles 3 de enero de 2018 a las 3:09 p.m., Andi Kleen < [email protected] > escribió:
> Esta es una solución para la Variante 2 en
> https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
>
> Cualquier llamada indirecta especulativa en el núcleo puede ser engañada
> para ejecutar cualquier código del kernel, que puede permitir el canal lateral
> ataques que pueden filtrar datos arbitrarios del kernel.
¿Por qué todo esto se hace sin ninguna opción de configuración?
Un ingeniero de CPU * competente * arreglaría esto asegurándose de que la especulación no ocurra en los dominios de protección. Tal vez incluso un L1 I $ que está codificado por CPL.
Creo que alguien dentro de Intel necesita echar un vistazo duro a sus CPU, y admitir que tienen problemas en lugar de escribir elementos publicitarios de PR que digan que todo funciona según lo previsto.
.. y eso realmente significa que todos estos parches de mitigación deberían escribirse con "no todas las CPU son basura" en mente.
¿O básicamente Intel está diciendo "estamos comprometidos a venderle mierda por siempre y nunca arreglar nada"?
Porque si ese es el caso, tal vez deberíamos comenzar a buscar más a las personas ARM64.
Por favor hable con la gerencia. Porque realmente veo exactamente dos posibilidades:
- Intel nunca tiene la intención de arreglar nada
O
- estas soluciones temporales deberían tener una forma de desactivarlas.
¿Cuál de los dos es?
Linus
From Linus Torvalds
Date Wed, 3 Jan 2018 15:51:35 -0800
Subject Re: Avoid speculative indirect calls in kernel
On Wed, Jan 3, 2018 at 3:09 PM, Andi Kleen < [email protected] > wrote:
> This is a fix for Variant 2 in
> https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
>
> Any speculative indirect calls in the kernel can be tricked
> to execute any kernel code, which may allow side channel
> attacks that can leak arbitrary kernel data.
Why is this all done without any configuration options?
A *competent* CPU engineer would fix this by making sure speculation doesn't happen across protection domains. Maybe even a L1 I$ that is keyed by CPL.
I think somebody inside of Intel needs to really take a long hard look at their CPU's, and actually admit that they have issues instead of writing PR blurbs that say that everything works as designed.
.. and that really means that all these mitigation patches should be written with "not all CPU's are crap" in mind.
Or is Intel basically saying "we are committed to selling you shit forever and ever, and never fixing anything"?
Because if that's the case, maybe we should start looking towards the ARM64 people more.
Please talk to management. Because I really see exactly two possibilities:
- Intel never intends to fix anything
OR
- these workarounds should have a way to disable them.
Which of the two is it?
Linus
With a little help from Google Translate for Business

