Le ultime patch di sicurezza rilasciate da Intel e dai produttori di schede madri, per Meltdown e Spectre, sembra stiano dando più di qualche grattacapo agli Amministratori di Sistema dei grandi parchi macchine. Non solo secondo alcuni utilizzatori questi aggiornamenti farebbero crollare le prestazioni in ambito Enterprise, ma sembra che portino anche ad una marcata instabilità di sistema.
A riportarlo, tra i media, vi è Reuters, con l’articolo intitolato “Intel: Problem in patches for Spectre, Meltdown extends to newer chips”. In particolare possiamo leggere: “Data center computers with Intel Corp’s newer chips might reboot more often than normal because of problems with the patches issued to fix the so-called Spectre and Meltdown security flaws, the company said on Wednesday”.
Sebbene a prima vista possa sembrare un problema di poco conto, soprattutto per gli utenti che non conoscono l’ambiente Enteprise, in realtà si tratta di una problematica decisamente grave. I Server, in molti settori, devono funzionare ininterrottamente per mesi, se non anni, a meno che non sia necessario installare qualche Patch di una certa importanza, e per cui poi venga richiesto il riavvio del sistema.
Il fatto che, invece, un sistema di classe Server si riavvii inaspettatamente durante l’utilizzo standard può provocare serie ripercussioni a diversi livelli (Ad esempio, blocco del lavoro nel caso di Macchine Virtuali con più utenti).
La cosa divertente, in tutto questo, è come si cerchi di minimizzare l’impatto di questa complicazione, facendola passare quasi come una problematica standard (Ma sì, sono giusto alcuni riavvii random!): “newer chips might reboot more often than normal”. Per definizione, per una piattaforma di classe Enterprise non esiste alcun riavvio, se non deciso dall’Amministratore di Sistema!
[UPDATE]: Sembra che i problemi non coinvolgano solo i sistemi Windows-Based, ma anche quelli GNU/Linux, come si evince da questo comunicato di Red Hat: "This update supersedes microcode provided by Red Hat with the CVE-2017-5715 (Spectre” CPU branch injection vulnerability mitigation. (Historically, Red Hat has provided updated microcode, developed by our microprocessor partners, as a customer convenience.) Further testing has uncovered problems with the microcode provided along with the “Spectre” mitigation that could lead to system instabilities. As a result, Red Hat is providing an microcode update that reverts to the last known good microcode version dated before 03 January 2018. Red Hat strongly recommends that customers contact their hardware provider for the latest microcode updates".