Linus Torvalds: dopo il grande successo delle prestazioni del kerne Linux 4.20, la patch di Spectre v2 ha bisogno di essere rivista

La patch sta causando un calo del 50% delle prestazioni su alcuni carichi di lavoro.

I principali rallentamenti causati dal nuovo kernel Linux 4.20 sono stati ricondotti a una mitigazione della variante 2 di Spectre che il fondatore di Linux Linus Torvalds ora vuole limitare.

STIBP è una delle tre possibili attenuazioni che Intel ha aggiunto agli aggiornamenti del firmware in risposta agli attacchi Spectre v2. Altri hanno incluso Indirect Branch Restricted Speculation (IBRS) e Indirect Branch Predictor Barrier (IBPB), che potrebbero essere attivati ​​dai produttori del sistema operativo.

STIBP risolve specificamente gli attacchi contro CPU Intel che hanno abilitato Hyper Threading, la sua versione di Simultaneous Multithreading (SMT)

I benchmark di Phoronix che confrontano Linux 4.20 con STIPB abilitato mostrano che la mitigazione su alcuni carichi di lavoro delle applicazioni ha un forte impatto sulle prestazioni.

Con l’attivazione di STIBP, il server Xeon Gold di fascia alta di Phoronix passa anche da server più veloce a server più lento di quello con prestazioni EPYC meno performanti di AMD.

A causa di questi rallentamenti, domenica  Torvalds ha pubblicato un messaggio che richiede che lo STIBP non sia più abilitato di default nel kernel, soprattutto perché un’opzione esistente è disabilitare SMT.

“Quando le prestazioni diminuiscono del 50 percento su alcuni carichi, le persone devono iniziare a chiedersi se ne valga la pena: è apparentemente meglio disabilitare semplicemente SMT, il che è ciò che le persone attente alla sicurezza fanno comunque”, ha scritto Torvalds.

“Allora perché lo STIBP rallenta di default quando le persone che * davvero * si preoccupano già hanno SMT disabilitato?”

I ricercatori all’inizio di questo mese hanno puntato il dito contro SMT dopo aver rivelato la vulnerabilità del canale PortSmash, che riguarda tutte le CPU Intel che supportano Hyper-Threading.

I ricercatori hanno osservato che “la sicurezza e la SMT sono concetti che si escludono a vicenda” e hanno incoraggiato gli utenti a evitare i chip che presentano SMT. Un precedente attacco chiamato TLBleed ha richiesto al progetto OpenBSD di disabilitare il supporto per Intel Hyper-threading.

Torvalds ha detto che il codice non ha bisogno di essere completamente ripristinato, ma il comportamento che STIPB deve essere abilitato “incondizionatamente” deve essere ripristinato.

“Perché era chiaramente molto più costoso di quanto si dicesse alla gente”, ha osservato Torvalds.

 

Calogero Scarnà
Calogero Scarnà
Articoli: 299

Newsletter

Inserisci il tuo nome e il tuo indirizzo email qui sotto e iscriviti alla nostra newsletter