Intel har anbefalt en del kunder å vente med å installere selskapets mikrokode- eller fastvareoppdateringer, som skal gjøre det vanskeligere å utnytte Meltdown- og Spectre-sårbarhetene i selskapets prosessorprodukter.
Årsaken er at også disse oppdateringene inneholder feil som kan få alvorlige konsekvenser. Det var Wall Street Journal som først omtalte disse anbefalingene. Intel har i ettertid kommet med en pressemelding om det samme.
Omstart
Disse feilene skal ikke være sikkerhetsrelaterte. I stedet kan de i noen tilfeller, og da spesifikt Broadwell- og Haswell-baserte prosessorer, føre til at systemene begynner å utføre omstarter. Det er ikke oppgitt noen detaljer om hvordan disse omstartene opptrer, men det skal gjelde både klient- og datasentermaskiner.
Det er datasenterkunder som Intel har tatt direkte kontakt med angående disse problemene. Selskapet opplyser at vanlige pc-brukere bør fortsette å ta i bruk de anbefalte oppdateringene fra deres maskinvare- og operativsystemleverandører.
I praksis betyr dette trolig å la oppdateringene som Intel tilbyr selv, bli liggende. Selskapet tilbyr dette i alle fall til Linux-baserte maskiner.
Mer om ytelsestapene
Selskapet har for øvrig også kommet med informasjon fra flere ytelsestester enn tidligere, som viser hvor mye den generelle ytelsen til pc-er med ulike Windows-utgaver og Intel-prosessorer blir redusert på grunn av botemidlene mot Meltdown og Spectre.
Tallene varierer mye fra system til system, men viser at ytelsestapet sjelden er på over ti prosent.
I likhet med Microsoft mener Intel at ytelsestapet er større for litt eldre prosessorer enn for de nyeste. Men i motsetning til Microsoft, opplyser Intel at ytelsestapet i alle fall ikke er større med Windows 7 enn med Windows 10. Spesielt gjelder dette systemer som benytter harddisk istedenfor SSD.
Det har vært en del bekymring for at lavere prosessorytelse vil føre til at nettskykunder må betale mer enn i dag for å få gjort de samme oppgavene. Dette kan nok være tilfellet, men kan tilsynelatende også unngås.
Les mer: Ytelsestapet kan være betydelig på mange pc-er, forteller Microsoft
Har omgått ytelsestapene
Google opplyste i går at selskapet allerede i perioden september-oktober i fjor begynte å ta i brukt løsninger som beskyttelse mot Meltdown og den ene av Spectre-sårbarhetene. Ved hjelp av omfattende ytelsesjustering, skal ikke disse løsningene lenger føre til noe ytelsestap i selskapets nettsky.
Verre var det med «branch-target-injection»-sårbarheten. Ifølge Google så det i flere måneder ut til at deaktivering av den sårbare CPU-funksjonaliteten ville være den eneste måten å beskytte all programvaren mot denne sårbarheten.
«Return trampoline»
Men så fant programvareingeniøren Paul Turner opp Retpoline (return trampoline), en helt ny teknikk som gjør det mulig å beskytte programvare mot «branch-target-injection»-sårbarheten, uten at programvarekoden må skrives om. Men programvaren må kompileres på nytt med en kompilator som støtter Retpoline.
Google har utgitt Retpoline-koden med en lisens uten noen som helst bindinger, så den kan tas i bruk av alle kompilatorleverandører. Så langt er det lagd implementeringer for GCC og LLVM.
Leste du denne? Se angrep i sanntid. Her stjeler han passord fra beskyttet kernel-minne