Intel la vuelve a liar con otra vulnerabilid que afecta también a la gestión de memoria virtual

Chip microprocesador del revés

Un misterioso error de seguridad afecta a todas las arquitecturas de CPUs de Intel contemporáneas que tienen capacidad para implementar memoria virtual. Probablemente se necesite el rediseño total de estas arquitecturas de hardware para solventar el problema por completo, pero ya se ha trabajado en parches para enmendarlo desde el software y los parches ya están aterrizando en el kernel Linux. En el caso de los sistemas de Microsoft basados en Windows NT ya se empezaron a resolver en noviembre del año pasado. Otro caso similar al que tuvimos con la conocida vulnerabilidad que afectaba a las memorias RAM y que se conocía como Rowhammer, comprometiendo la seguridad.

Pues bien, ahora este nuevo problema podría estar afectando a entornos de virtualización tan comunes y usados como los servicios de Amazon Web Services (AWS) EC2 y también a los de Google Compute Engine entre otros. Lo cierto es que el problema no es demasiado grave, pero el calado es amplio debido a la gran cantidad de arquitecturas a las que afecta, además de que resolver el problema mediante software es complicado. Concretamente el problema derivado de este error de Intel radica en el LWN, las tablas de aislamiento de páginas del kernel y que intervienen en la gestión de memoria por parte del kernel. Entonces nos encontramos con una solución complicada si se hace por software y que no implicaría la mejor de las soluciones y por otro lado tenemos ir a la raíz del problema y rediseñar el hardware, concretamente las arquitecturas afectadas que permiten gestionar este tipo de memoria. Eso tampoco es barato ni rápido, puesto que se tendrá que esperar a nuevas generaciones de hardware que evidentemente tendríamos que adquirir.

Pero volviendo a la solución de software, es decir, mediante parches, tampoco es buena ya que afectaría gravemente al rendimiento. Nuestra CPU podría tener una pérdida considerable de rendimiento, de hasta el 50%. ¿Por qué? Pues para solucionarlo se tendría que generar un código para que se vacíen la memoria del TLB (Translation Lookaside Buffer), una cache que acelera bastante el rendimiento localizando más rápido dónde se encuentran los datos y las instrucciones en la memoria virtual del sistema. Pero al tenerlos que borrar cada vez que se inicia el kernel y cada vez que el código de usuario reanude su ejecución, pues el problema es notable…


5 comentarios, deja el tuyo

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.

  1.   Pepo dijo

    El popover mierdoso de «siguenos en Facebook» que aparece en cada visita (al menos, si se limpian las cookies), da asquito…

    1.    Pepito dijo

      Pues vete para otro lado y no jorobes.

    2.    manuel dijo

      estoy totalmente de acuerdo, podría estar en un ladito de la página y no en toda la jeta obligandote a cerrar. Es de muy mal gusto.

  2.   RED17 dijo

    LO bueno que ya me voy a mudar a AMD Ryzen.

  3.   pobrecito hablador dijo

    La noticia es errónea. No es un problema de Linux, sino de diseño de las CPUs de Intel. Es muy grave. Tanto que la única solución es modificar los sistemas operativos para puentearlo (linux, windows, ios,etc).