Nueva vulnerabilidad, y pérdida de rendimiento, para las CPUs Intel con arquitectura Skylake
Intel anunciaba en mayo un conjunto de vulnerabilidades denominado como Conjunto de Debilidades en los Microprocesadores (MDS por sus siglas en inglés,) donde los atacantes podrían aprovechar los agujeros de seguridad para extraer información del sistema por medio de los procesadores.
La mejor solución al problema no era otra cosa que desactivar el Hyper-Threaring, lo que conllevaba una enorme pérdida de rendimiento. Más tarde llegó una mitigación, lo que conllevó a una pérdida de rendimiento adicional en todas las CPUs, minúscula al lado de tener que desactivar el HT, claro.
"El MDS se trata de un ataque de ejecución especulativa de canal lateral que puede permitir a actores maliciosos ejecutar código localmente para extraer datos sensibles que de otro modo estarían protegidos por los mecanismos arquitectónicos de los procesadores Intel. Esta vulnerabilidad afectó a todos los procesadores de la compañía lanzados entre los años 2011 y 2018".
Ahora se ha dado a conocer que el MDS era una vulnerabilidad peor de lo que se esperaba, ya que da pie a nueva vulnerabilidad denominada TSX Asynchronous Abort (TAA), una variante de la vulnerabilidad ZombieLoad. Con este anuncio, Intel también reveló hoy una nueva mitigación del Código de Salto Condicional (Jump Conditional Code, JCC) y publicó un nuevo parche que implica otra pérdida de rendimiento, ya que requiere recursos del sistema para su solución.
Los investigadores que descubrieron ambas vulnerabilidades afirmaron haber revelado la vulnerabilidad a Intel hace más de un año, y es ahora cuando la compañía está ofreciendo una solución a sus clientes.
Intel reveló que la vulnerabilidad TAA permite a "un atacante otra forma de filtrar datos" en todos los procesadores Intel menos en los más recientes, pero incluso la 9ª Generación de CPUs, los Intel Core 'Coffee Lake Refresh', soportan la tecnología Intel TSX, por lo que están afectados, así que los únicos procesadores que están 100% a salvo son los procesadores Intel Core de 10ª Comet Lake y los Canon Lake, los cuales únicamente están disponibles en variantes de Bajo Consumo para portátiles, por lo que realmente todos los procesadores de sobremesa de la compañía están afectados de esta vulnerabilidad.
Phoronix realizó unas pruebas de rendimiento con unos procesadores Intel de categoría HEDT (Intel Core i9 7960X) y de servidor (Intel Xeon Silver 4108), y como era de esperar, llega a existir notorias pérdidas de rendimiento en ciertos benchmarks tras instalar el parche que mitiga este problema. Por ejemplo, en el benchmark Graphics Magick v1.3.33, tenemos una pérdida de rendimiento de hasta un 18 por ciento, mientras que en el Apache Benchmark v2.4.29 tenemos una pérdida de rendimiento de un 9 por ciento.
Según Intel, la pérdida de rendimiento tras instalar este parche será de entre un 0 y un 4 por ciento. Pero tal y como hemos podido observar, hay pruebas de rendimiento donde se supera el valor indicado.