Archivi categoria: Intel

Intel compie 50 anni

Facebooktwittergoogle_plusredditlinkedin

Attraverso questo video Intel ha voluto dare il via alle celebrazioni per il suo cinquantesimo compleanno:

Già, perché l’azienda fondata, tra gli altri, da Gordon Moore iniziò la sua avventura del 1968, precisamente il 18 luglio, ma le celebrazioni sono già iniziate.

Il primo prodotto, distribuito a partire dal 1969, fu il 3101, ossia una RAM statica (static random access memory) il cui principale obiettivo voleva essere quello di creare qualcosa di nuovo, non limitandosi a replicare quanto disponibile sul mercato su tutti gli aspetti: tecnologie impiegate, materiali di costruzione ed approccio al prodotto.

Il risultato delle vendite, e quindi l’azzardo, fu sensibile per il futuro della compagnia che da quel momento cominciò la sua ascesa.

Quando nel 1965 lo stesso Moore formulò la sua “legge” fu facile capire nel giro di dieci anni quanto questa fosse accurata: secondo quanto predetto, nel 1975 un microchip di ultima generazione avrebbe dovuto essere in grado di contenere 65.000 transistor, ed il conteggio effettivo fu alla fine di 65.536. Sostanzialmente, ed esageratamente, preciso.

Nel corso della storia la legge è stata parzialmente rivista, proprio perché trattandosi di una legge esponenziale ci sono dei limiti fisici per cui questa non può continuare a dimostrarsi vera, ma i microchip continueranno ad evolversi ad un ritmo vertiginoso, c’è da scommettere su questo.

Intel, pur dovendo combattere con Meldown e Spectre, continuerà ad essere l’azienda principe di questa tecnologia? È tutto da vedere, dipenderà da quanto dello spirito degli esordi sarà parte dei futuri processi produttivi. L’era della fine del silicio è dietro la porta, le CPU a tre dimensioni saranno il futuro, i chip quantici, c’è tutto un futuro da scoprire.

Fino ad allora, tanti auguri Intel!

 

Intel distribuisce CPU a 10nm

Facebooktwittergoogle_plusredditlinkedin

Qualche tempo fa abbiamo parlato di IBM e della sua messa a punto di un processo di produzione industriale a 5nm (nanometri, miliardesimi di metro), ma facciamo un riassunto: la dimensione indicata è quella del singolo transistor all’interno di un chip (una CPU oggi ne conta dai 2 miliardi dell’i7 serie 5000 ai 19 miliardi dell’AMD Epyc), quindi minore è questa dimensione, maggiore è il numero di transistor che possono stare nello stesso spazio (oppure maggiore sarà il numero di chip che si potranno produrre con la stessa quantità di silicio).

Non solo, minore è la dimensione del transistor, maggiore sarà la frequenza di clock che questo sarà in grado di sopportare (con migliori prestazioni), nonché minore sarà l’energia consumata per le stesse attività. In effetti, l’aumento di potenza di calcolo (e il rispetto della famosa legge di Moore) sono dirette conseguenze dei miglioramenti di questo aspetto produttivo.

Al momento Intel ha in catalogo CPU a 14nm, ma sono attese da molto tempo le CPU a 10nm: erano state annunciate per il 2015, ma le difficoltà produttive e le difficoltà finanziare (complice Meltdown) avevano rimandato fino al 2019. Un articolo di ArsTechnica però ci svela che non solo queste CPU sono già in produzione, ma addirittura in distribuzione – e specificamente a Lenovo. L’articolo si concentra sulle caratteristiche del tipo di processore (i3), del codice (8121, quindi ottava generazione), della serie (U, basso voltaggio) ed il fatto che sia il primo con microarchitettura Cannon Lake. Ad interessare maggiormente in ogni caso è il fatto che questo processore sia il primo con tecnologia a 10nm, e significa che il passaggio dalla produzione a 14nm si è già verificato.

Alcuni indizi indicano che questa produzione sia una specie di prova generale, come il fatto che un i3 (fascia bassa) è meno complesso di un i5 (fascia media) o di un i7 (fascia alta), quindi sono tollerabili maggiori difetti di produzione. Anche il fatto che non ci sono accenni ad una scheda grafica integrata farebbe pensare a difetti tanto frequenti da preferire di disattivare permanentemente questo componente. Inoltre, la distribuzione ad un solo cliente (per quanto importante) potrebbe essere una scelta obbligata per una produzione ancora in piccola scala.

Allo stesso tempo questa notizia ci permette di sperare che l’applicazione di questa tecnologia produttiva sia a breve termine applicabile per i5 ed i7, o anche per il mercato server: la nuova generazione. Dalla quale ci si aspetta anche la risoluzione definitiva di Meltdown e Spectre…

Intel introduce AI builders program, una via d’accesso semplificata all’intelligenza artificiale

Facebooktwittergoogle_plusredditlinkedin

Nell’ambito della conferenza O’Reilly dedicata all’AI (Artificial Intelligence), svoltasi a New York il primo maggio, Intel ha lanciato l’AI Builders Program, un progetto proposto ai partner e dedicato all’implementazione dell’intelligenza artificiale mediante le tecnologie Intel.

Il progetto viene proposto a tutti i partner: produttori software indipendenti, system integrators e quanti creano equipaggiamento AI e fornisce accesso consistente alle tecnologie AI di Intel, abilitando e supportando l’accesso alla Intel AI Academy, l’accesso alla Intel AI DevCloud e la promozione tramite canali internet Intel.

Certo non si tratta dell’annuncio della creazione di una community open-source, in quanto l’ecosistema è e rimarrà parte di Intel stessa, ma sapere che facendo parte di questo programma renderà possibile accedere alle pubblicazioni della rete AI di Intel: architetture di riferimento, whitepapers, progetti e presentazioni di soluzioni.

Un buon trampolino per chiunque voglia dedicarsi allo studio dell’AI quindi.

Pronti a battere il record di volo contemporaneo di Droni? Dovete superare quota 1500!

Spectre next generation: rivelate otto nuove vulnerabilità nei processori Intel

Facebooktwittergoogle_plusredditlinkedin

I toni sono piuttosto catastrofici, ma purtroppo lo si sapeva già, o quantomeno ce lo si aspettava: altre falle di tipo Spectre sono state esposte. Sembrerebbero addirittura otto le nuove falle scoperte ed evidenziate da Heise, una rivista tedesca di computer, in questo articolo. Intel ha assegnato la categoria “high” a quattro di queste e quella “medium” alle altre quattro. Il risultato per l’utente finale? C’è poco da stare allegri e soprattutto c’è da prepararsi ad un nuovo giro di update che presto o tardi colpirà tutti.

I piani di Intel sono quelli di rilasciare le patch per questi problemi in due trance: la prima a maggio 2018 (quindi, uhm, oggi), la seconda ad agosto 2018.

Quindi, in attesa di tutto questo, facciamo un piccolo punto della situazione: è possibile conoscere lo stato del proprio sistema in merito a Meltdown e Spectre mediante il filesystem virtuale /sys. È sufficiente lanciare questo comando:

grep . /sys/devices/system/cpu/vulnerabilities/*
/sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
/sys/devices/system/cpu/vulnerabilities/spectre_v1:Mitigation: __user pointer sanitization
/sys/devices/system/cpu/vulnerabilities/spectre_v2:Mitigation: Full generic retpoline, IBPB, IBRS_FW

L’output del comando è stato copiato da un sistema Fedora 27, aggiornata alle ultime patch disponibili, ma lo stesso può essere utilizzato su qualsiasi sistema Linux aggiornato per capire il livello di (in)sicurezza a cui si è sottoposti. Da notare come nel caso illustrato Spectre v2 venga attenuato da retpoline.

Più giù di così non si può? No, non ancora, anche se è facile presumere cosa c’è dietro l’angolo: nuovi falle saranno scoperte e nuovi giri di patch saranno necessari. Il che significa davvero un’enorme mole di lavoro per chi gestisce i datacenter e la sicurezza in generale.

Rimbocchiamoci le maniche!

BranchScope: ricomincia la giostra delle vulnerabilità per Intel

Facebooktwittergoogle_plusredditlinkedin

Tutto tranquillo sul vostro hardware? Siete finalmente riusciti a completare tutto il patching necessario per Spectre e Meltdown?

Ottimo, adesso è il momento di ricominciare tutto da capo!

E’ di questi giorni la scoperta di una nuova vulnerabilità dei processori Intel, questa volta battezzata con il nome di BranchScope.

Quattro ricercatori di altrettante università, la College of William and Mary, la Carnegie Mellon University, la UC Riverside e la Binghamton University, si sono messi insieme ed hanno pubblicato un articolo (PDF) in cui descrivono questa nuova vulnerabilità che, sfruttando la feature di “branch prediction” dei moderni processori (che utilizza un sistema predittivo per anticipare le possibile operazioni da effettuare al fine di risponderne più velocemente), riesce ad estrarre anche informazioni non proprio legate a questa necessità.

Questo attacco colpisce il “directional branch predictor” un processo diverso da quello interessato da Spectre e riesce ad aggirare alcune protezioni della memoria hardware andando ad operare a livello di sistema; ovviamente le patch applicate per Spectre/Meltdown risultano assolutamente inutili per ovviare a questo tipo di attacco che, seppur simile nel modo di operare, agendo su una “parte” differente dell’hardware lavora indisturbato.

Al momento, come indicato nell’articolo, risultano vulnerabili diversi modelli di CPU Intel, tra le quali quelle delle famiglie Sandy Bridge, Haswell e Skylake.

Alcune mitigation sono già presenti ma quasi sicuramente ci aspetterà un nuovo round di update generalizzato, appena verrà trovato un metodo “standard” di fix e rilasciate le patch per i diversi OS.

Pronti.. apt/yum update… via!

Intel: il prossimo chip sarà completamente protetto da Spectre e Meltdown

Facebooktwittergoogle_plusredditlinkedin

Qualche giorno fa la californiana Intel, nell’occhio del ciclone da inizio anno per Spectre/Meltdown, ha annunciato che i nuovi chip saranno completamente protetti da queste vulnerabilità.

E’ noto che, nonostante patch siano state sviluppate ed oramai disponibili per -quasi- tutti i sistemi operativi, queste vulnerabilità sono hardware e che, quindi, per quanto una patch software possa sopperire ad alcuni problemi, non c’è modo alcuno di risolverli completamente, se non sostituendo il chip stesso.

Nonostante l’azienda sia ancora al lavoro per supportare lo sviluppo di patch per tutti i suoi processori degli ultimi due decenni, in questi giorni ha annunciato che la prossima generazione di chip che produrrà utilizzeranno un metodo chiamato “partitioning” (partizionamento) che permetterà di proteggerli da problemi similari in futuro, inframezzandosi tra il livelo dei privilegi e lo user space.

We have redesigned parts of the processor to introduce new levels of protection through partitioning that will protect against both Variants 2 and 3. Think of this partitioning as additional “protective walls” between applications and user privilege levels to create an obstacle for bad actors.

Abbiamo riprogettato parti del processore per introdurre nuovi livelli di protezione tramite partizionamento, che proteggerà da entrambi le Varianti 2 e 3. Si può pensare a questo partizionamento come a dei “muri di protezione” aggiuntivi tra le applicazioni ed i livelli di privilegi utente, andando a creare un ostacolo per i malintenzionati.

Questo quanto affermato da Brian Krzanich, CEO della Intel Corporation, confermando anche che l’ottava release dei loro processori Intel Core avverrà nella seconda metà del 2018, insieme ai nuovi processori Intel Xeon Scalable “Cascade Lake”, che conterranno lo stesso metodo di partizionamento.

Avremo quindi la possibilità di acquistare hardware totalmente libero da questi problemi, anche se il fatto che l’aggiornamento richiede investimento monetario, invece dei soliti giri di update su yum/apt, fa pensare che i processori fallati saranno in giro ancora per molto tempo.

Voi aggiornerete l’hardware o siete confidenti nelle patch software che già avete?

Intel e la diffusione di notizie “pratica” di Spectre e Meltdown

Facebooktwittergoogle_plusredditlinkedin

Di come Intel non abbia gestito al meglio la situazione scatenata dalla scoperta delle falle note come Meltdown e Spectre abbiamo parlato parecchio.

Molte sono state le critiche, che vanno dal ritardo rispetto ai 90 giorni previsti dal Project Zero di Google (che avvisò Intel della falla a Giugno dell’anno scorso), fino a teorie più complottiste nate dalla vendita, da parte del CEO di Intel Brian Krzanich, di azioni societarie per oltre 39 milioni di dollari prima del rilascio pubblico di informazioni riguardo la falla.

Quello che è certo è che Intel ha deciso di attuare un processo molto più pratico di quanto ci si aspettasse: dovendo necessariamente avvisare qualcuno di quanto stava succedendo, ha deciso di avvisare solo gli attori che avrebbero potuto dare una mano a mitigare la larga diffusione di problemi riguardandi i due bug, facendo enforcing di sicurezza.

“I sette”, così vengono chiamate le aziende che erano a conoscenza dei bug, sono decisamente noti: si parte da Intel stessa, seguita da Amazon, AMD, Apple, ARM, Google e Microsoft.

Oltre ad una prima decisione da parte di questi di rilasciare pubblicamente informazioni a Gennaio, pur sforando i classici 90 giorni al fine di avere più tempo per preparare dei fix, la parte critica è che tra gli enti avvisati mancano completamente il Governo degli Stati Uniti così come il CERT (Computer Emergency Readiness Team) degli stessi.

Ora, a seguito di questo comportamento il congresso Americano ha richiesto spiegazioni ad Intel, rese pubbliche in questa lettera che mostra l’approccio:

Before the leak, Intel disclosed information about Spectre and Meltdown only to companies who could assist Intel in enhancing the security of technology users.

Prima della diffusione, Intel ha condiviso le informazioni riguardo Spectre e Meltdown solo a quelle aziende che avrebbero potuto assisterla nel migliorare la sicurezza degli utenti di quella tecnologia

Molto pratico, dunque: non puoi far nulla per darmi una mano? Non hai bisogno di sapere nulla a riguardo.

Molte di queste aziende comunque hanno rilevato che il dover mantenere segreta la cosa ha creato non pochi problemi. Tra queste Microsoft, ad esempio, ha visto che le fix implementate davano problemi con alcuni software anti-virus, ha tentato di avvisare i produttori di questi ma non poteva spiegare il motivo dei cambiamenti che stava apportando e che causavano questi malfunzionamenti.

Altre si sono attivate per la community e, di riflesso, per i loro stessi interessi, come Amazon che ha:

focussed our efforts on developing countermeasures for the Linux operating system and the Xen hypervisor

concentrato il nostro effort nello sviluppo di contromisure per il sistema operativo Linux e l’hypervisor Xen

Che ha potuto dunque proteggere i suoi sistemi basati fortemente su Linux, come AWS ad esempio, pur vestendo i panni del buon samaritano con la community (e non che le due cose siano per forza mutue esclusive).

Al momento il Congresso Statuintense non ha ancora reso pubblica una risposta a questa lettera, ma possiamo solo immaginare che l’essere tenuta all’oscuro del problema gli possa solo far storcere il naso.