Chyby v aktualizaci CPU proti Spectre jsou vážnější, varuje Intel. Stahuje ji z oběhu

37

Zajímavý obrat nabrala kauza problémů s nestabilitou (restarty) natropených aktualizacemi mikrokódů pro procesory, které Intel vydal kvůli obraně před zranitelností Spectre. Zprvu se spíš očekávalo, že jde o problémy relativně málo rozšířené. Intel o problému, který měl postihovat procesory Haswell a Broadwell (podle pozdějších zpráv ale i další) sám informoval. Postupné „updaty“ o stavu tohoto updatu ovšem nabraly závažnější podobu. Problém je zdá se větší: anti-Spectre aktualizace byla nyní odebrána z distribuce a Intel již vyzývá k tomu, abyste ji neinstalovali.

Pokud si vzpomínáte na poslední zprávu, kterou jsme na toto téma tlumočili, Intel očekával, že tento týden začne interně a s partnery testovat první nástřel opravy oné opravy. Tehdy ještě stále doporučoval kvůli bezpečnosti raději stávající potenciálně chybový update aplikovat. Od té doby se ale zdá se situace překlopila. V posledním dostupném prohlášení už firma doporučuje tyto aktualizace přestat používat. Na PC tyto aktualizace byly dodávány skrze BIOSy desek. Neflashujte tedy nové BIOSy vydané tento měsíc, dokud nebude potvrzeno, že už mají tyto problémy odstraněné. Pokud jste tak již učinili, zvažte přeflashování na předchozí verzi. Pro připomenutí: tyto aktualizace mikrokódu přidávají funkce IBRS, IBPB a STIBP pro ochranu před útokem Spectre varianta dvě, více viz tento článek. Proti závažnějšímu problému Meltdown zůstanete chráněni (máte-li aktualizovaný operační systém).

Intel nyní vyzývá nejen partnery a výrobce, ale i uživatele včetně těch prostých domácích, aby aktualizace BIOSů s novým mikrokódem přestali používat a instalovat. Předtím doporučoval jen to, aby výrobci PC či notebooků nebo základních desek přestali pracovat na aktualizacích BIOSů s oním chybovým mikrokódem a soustředili se jen na přípravu nových aktualizací s eventuální opravenou verzí. Nyní už ovšem varování platí i pro uživatele a distributoři aktualizací je mají přestat nabízet.

intel-navin-shenoy-spectre-aktualizace-chybaTo znamená, že tato větev protiopatření proti Spectre je vlastně teď stahována z trhu. K tomu skutečně dochází. Podle webu Tom’s Hardware nyní velcí výrobci PC (HP, Acer, Dell, Lenovo) nebo z výrobců desek například ASRock na svých stránkách původní aktualizace BIOSu označují za defektní. Dell, HP a Lenovo aktualizace již stáhli. Pro Intel je oficiální stažení aktualizace mikrokódu nepříjemná blamáž, nicméně podobně jako problémy Windows se staršími CPU od AMD jde pravděpodobně spíše o důsledek nedostatku času na opravu a možná i smůly, než nekompetence. Intel původně chtěl mít opravy pro 90 % procesorů mladších pěti let během jednoho týdne od odhalení zranitelností Spectre/Meltdown, tato horlivost se také asi obrátila proti němu.

spectre-text

Příčina restartů nalezena. Skrytá nestabilita CPU?

Dobrá zpráva je, že Intel podle aktuálních informací na svém webu již má identifikovánu příčinu těchto problémů, takže ona nová verze mikrokódu, u níž mělo tento týden začít testování, by asi měla chyby vyřešit. Zajímavé je, že podle Intelu hloubková příčina nemusí zřejmě vést jen k restartům systému. V textu je zmíněno, že uživatelé se mohou setkat s restarty „a dalším nepředvídaným chováním“. Přitom nepředvídané chování je terminus technicus, označující situaci, kdy se CPU přestane chovat podle svého návrhu a obecně znamená chybu. Tedy nestabilitu, nesprávné chování nějaké součásti, zásek nebo jiné nežádoucí projevy.

O jaké přesně nestability zde může jít, není řečeno. Také nevíme, jak vážné nebo časté tyto chyby mohou být. Restarty mohly být v podstatě symptomem nesprávného fungování jader za určitých podmínek. Je-li toto pravda, asi bude dobré nové verze důkladně po vydání testovat, aby byla jistota jejich správného fungování. Totéž asi platí pro analogické aktualizace mikrokódu od AMD, které mají podobnou funkci.

intel-bga-soc-gemini-lake-pentium-silverNavin Shenoy z datacentrové divize Intelu, jenž byl po provalení Meltdownu a Spectre postaven do čela bezpečnostních snah reagujících na tyto a další hrozby, se jinak ve vyjádření na webu za tyto problémy s aktualizacemi osobně omluvil. Ujistil také, že bezpečnost je pro Intel kritickou věcí a že se na nápravě pracuje na plno. Finální vydání opravené nové verze mikrokódu pro procesory zatím nemá známý termín, Shenoy píše, že zveřejněna bude po dokončení testů (poté, co jimi projde). Do konce týdne by údajně mohly ale být nějaké další informace o stavu tohoto procesu, takže pokud potřebujete být zpraveni co nejdříve, můžete sledovat nové aktualizace zde.

Ohodnoťte tento článek!

37 KOMENTÁŘE

  1. Intel je k smichu. Pry horlive pracuji na zaplatach? Jak horlive, kdyz o problemu vedi min 1/2 roku neli dele pokud davali pozor na konferencich…
    Ted to lepi microcode updaty, ktere ocividne napinaji cipy do oblasti ve kterych nikdy nebyly testovany a ono to proste nevychazi.
    A ten marketingovy zblept, ze jim jde o bezpecnost? To si delaji srandu ne, staci si projit jejich bezpecnostni diry jen za posledni 1/2 rok a clovek by temer zaplakal a je mu hned jasne o co intelu jde (prachy) a o co ne (bezpecnost).

      • AMD to jednoznacne vyhrala nad Intelem, sice se jim take nevyhnuly problemy, ale nenechala se zdaleka tak vtahnout do medialni kauzy jako Intel. Po letech, kdy jsme doporucovali AMD, aby si konecne najali i nekoho schopneho do marketingoveho oddeleni, by mel to same ucinit i Intel. 😉

          • Jenže Spectre mají všichni (no, AMD tvrdí, že u jejich jádra je to těžší zneužít, ale to ponechme stranou), Meltdown a s ním spojený propad výkonu jenom Intel.

            Ale to, že se dá Meltdown zavřít softwarově, je velká klika, protože ta zranitelnost je výrazně horší (snáz zneužitelná). Microsoft jinak údajně hledá cesty, jestli by se s ní něco nedalo dělat i na 32bitech, což by docela bodlo.

          • Jen pro zajimavost informace z jineho zdroje at si kazdy udela obrazek:
            Intel a jeho šéf jsou ale pod tlakem problémů jejich procesorů s MELTDOWN zranitelností, která umožňuje velmi jednoduché zneužití a napadení počítačů a systémů s procesory Intel. Sám Intel tuto konstrukční „díru“ používal pro zvýšení výkonu svých CPU v určitých oblastech, což po jejím objevení a snaze ji „ucpat“ vedlo logicky ke snížení výkonu. Šéf Intelu oficiálně přiznal, že softwarové záplaty situaci nevyřeší, nemluvě o tom, že mají samy o sobě problémy a Intel je dokonce doporučuje aktuálně neinstalovat. Společnost prý ale pracuje na definitivním řešením, kterým jsou zkrátka fyzicky nové kusy křemíku. První nové procesory již bez této zranitelnosti, se mají údajně objevit ještě v tomto roce, slibuje šéf Intelu.

  2. „Intel původně chtěl mít opravy pro 90 % procesorů mladších pěti let během jednoho týdne od odhalení zranitelností Spectre/Meltdown, tato horlivost se také asi obrátila proti němu.“

    vždyť Intel o tom ví už 7 měsíců…
    novináři by už konečně měli zjistit, proč na to celou dobu kašlal

    • To, že na něco kašlal nevíme a nejspíš to není pravda. Že během toho půl roku bylo všechno tajné a nic o tom nikdo neřekl, to bylo přece proto, že běžela ochraná lhůta, právě proto, aby byl čas na práci. Že jsou s těma opravama problémy, přece vůbec neznamená, že na to kašlali a začali to honem flikovat až po Vánocích. IMHO dobře věděli, jaký obrovský haló bude, a i z toho důvodu určitě žádná prokrastinace nebyla.

        • No doufám, že nemluvíš o mě. Protože mě to tedy dost rozsekalo začátek roku, najednou bylo třeba psát spoustu textu o celkem náročnejch věcech v situaci, kdy polovina informací byla nejistá (proto jsme třeba ten článek o opravách Spectre meli tak pozdě). A ještě jsem do toho byl marod a CES 2018. (Původní NDA jinak bylo uprostřed CES – možná schválně, aby se to trochu utopilo – štěstí že to prasklo o týden dřív, to by bylo už úplně na palici).

          Takže mě osobně by dost prospělo, kdyby se to stalo ve vedlejší dimenzi 🙂 A to to ještě zachraňovalo to, že z toho AMD zatím vyšlo líp (trollolo…).

          • ty jsi to už jen převzal 😀 měl na mysli asi ty první … akorát bych k tomu rád dodal, že tohle není vina novinářů, ale těch co na tento „problém“ přišli …

      • Jelikoz nevime detaily o tom, jak na tom Intel a dalsi pracovali, tak jsou obe varianty
        – Intel to podcenil
        – Intel delal co mohl a nezvladl to
        stejne. Prijde mi zbytecne Intel v tomto ‚omlouvat‘, protoze stejne dobre to opravdu mohlo dostat nizsi prioritu, atd a veci se nedoresili.
        At uz to bylo tak nebo onak, je opravdu s podivem, ze Intel vypustil updaty, ktere korektne nefungovali. To je neco, co opravdu stoji za povazenou.

        • Chyba v updatu není podle mě až tak nevídaná věc. Normálně u nekritické záplaty by byla šance nižší. Podle mě se stalo něco jako že něco v konfiguracích konkrétních strojů, které používali, ten problém zamaskovalo. Ten reboot se jim možná objevil vyloženě párkrát z celé množiny testů a třeba se mohlo stát, že to bylo v rámci „statistické chyby“ a vypadalo to, že to byl skutečně náhodný reboot bez příčiny v CPU a někdo to vyhodnotil jako špatnej zdroj, napájení… když se něco neděje vyloženě často, tak to můžeš při testování minout, když máš smůlu.

          Vzpomeňte si na ten problém s Prime95 u Skylake – to by člověk čekal, že bude nalezeno, protože se PRime95 používá pro testování stability tak často. A nenašlo se to před vydáním. Nebo ten problém Ryzenu se segfaultováním v GCC na Linuxu. (Nejsou to sice updaty, ale chyba v první verzi produktu, takže podobná věc.). Jsou to hrozně komplexní systémy a při běhu je tam tolik proměnných, že už se ani nedají realisticky prověřit zdaleka všechny situace, do kterých se CPU může dostat.