Известный идеолог открытого ПО обвинил Intel в попытке «заткнуть рты» пользователям. Опрос

Безопасность Интеграция Системное ПО Электроника
мобильная версия
, Текст: Дмитрий Степанов
Intel запретила публиковать результаты тестирования производительности нового микрокода для своих процессоров. Некоторые специалисты посчитали, что появление соответствующего пункта в лицензионном соглашении продиктовано желанием компании препятствовать распространению негативной информации об обновлении, которое якобы вызывает снижение производительности процессоров.

Intel запрещает делиться результатами бенчмарков микрокода

В лицензионном соглашении о поставке обновления микрокода для процессоров Intel появился пункт, который явно запрещает публиковать или передавать третьим лицам результаты тестов производительности новой версии программы.

На изменение обратил внимание Брюс Перенс (Bruce Perens), сооснователь организации OSI (Open Source Initiative), занимающейся продвижением открытого программного обеспечения. По его мнению, таким образом Intel пытается «заткнуть рты» пользователям и ИТ-специалистам, которые могут связать снижение производительности своего оборудования с установкой обновленной версии микропрограммы и пожелают поделиться своими наблюдениями с общественностью.

В чем именно заключается проблема

Микрокодом принято называть программу, которая реализует набор инструкций процессора. Она загружается при запуске процессора и выполняет трансляцию более высокоуровневых машинных команд в набор микроинструкций процессора более низкого уровня.

Представленное обновление микрокода содержит исправления уязвимостей в механизме спекулятивного выполнения инструкций (к таковым относятся нашумевшие Meltdown и Spectre), применение которых может негативно сказаться на производительности системы.

bruceperens600.jpg
Брюс Перенс раскритиковал Intel за поправки в лицензионном соглашении к микрокоду процессоров

Как отметил Перенс, выполнение любой инструкции заставляет процессор обращаться к микрокоду, из чего следует, что ограничения на публикацию результатов тестирования микрокода распространяются на весь процессор целиком. Таким образом, пользователю запрещается делиться данными о скорости выполнения любых программ, даже написанных собственноручно. Intel выбрала тактику замалчивания проблемы вместо поиска альтернативного решения, которое позволило бы снизить накладные расходы.

О Meltdown и Spectre

В начале января 2018 г. в Сети появилась информация, что в процессорах Intel и AMD обнаружены две крайне опасные уязвимости, получившие названия Meltdown и Spectre.

Уязвимости эксплуатируют ошибки в механизме спекулятивного выполнения инструкций. Для достижения более высокой скорости работы, процессоры пытаются «предсказать», выполнение каких инструкций потребуется от них в недалеком будущем и выполняют их досрочно в подходящее для этого время, когда не испытывают большой нагрузки. В случае, если прогноз процессора оказался верным, промежуточные результаты вычислений используются в дальнейшем. В противном случае, они игнорируются, но могут оставаться в кэше устройства, откуда и могут быть извлечены удаленным злоумышленником.

Исследователи тогда отметили, что эксплуатировать Spectre гораздо сложнее, чем Meltdown, однако ее гораздо сложнее и ликвидировать. Из-за того огромного количества устройств, которые в итоге оказались под ударом, обнаружение Meltdown и Spectre получило в прессе название «чипокалипсис».

Несмотря на то, что первоначально говорилось о невозможности исправления уязвимостей в кратчайшие сроки, первые патчи, нацеленные на избавление от Meltdown и Spectre, вышли достаточно скоро, вызвав, мягко говоря, неоднозначную реакцию ИТ-экспертов и пользователей.

Так, Линус Торвальдс (Linus Torvalds), создатель ядра Linux, раскритиковал патчи Intel, не стесняясь в выражениях. Он заявил, что «патчи вызовут такое снижение производительности, что никто не захочет активировать их по умолчанию, поскольку на бенчмарках (benchmark – тест производительности) это будет смотреться ужасно».

Специалисты Microsoft сообщали о вероятности снижения скорости работы системы вплоть до 30% при применении патча против Spectre. Конечный результат зависел от модели используемого процессора и версии операционной системы. Считалось, что владельцы старых устройств и Windows 7/8.x пострадают больше всех.