https://www.letscorp.net/archives/127481
由於字多難排版 恕無法全文簡轉繁及用語轉換
以下是文章開頭部分
除Intel之外AMD和ARM也中招了:谷歌ProjectZero小組博客披露新CPU漏洞
Spectre,波及市面所有品牌CPU,原理上無法通過軟件修復
這一次由Intel服務器CPU產品誘發的安全事故現在規模正式擴大,確認波及到ARM和AMD,
也就是說,近二十年來生產的幾乎一切手機、電腦、雲計算產品都在風險之列。安全人員
將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權限、用戶級
別的應用程序「越界」訪問系統級的內存,從而造成數據洩露。
現在發現的bug有兩個
1.叫做Meltdown(崩潰),目前只存在於intel的處理器和部分arm處理器,amd不受影響
2.叫做Spectre(幽靈),存在於一切有亂序執行的現代處理器架構裡面,當然包括amd。亂
序執行已經是現代處理器設計不可或缺的一個組件了。但是這個bug需要在宿主的電腦裡
面主動運行,無法形成有效的攻擊,除非你下載和安裝攻擊者的代碼,還要在同一個進程
裡面才能獲取到想要的信息。這個bug,從另一個方面,對於瀏覽器影響巨大,因為
javascript的存在,目前不知道這個能怎麼修復,hacker news有人猜想是在jit代碼裡面
安插額外指令來強迫順序執行,這樣會影響性能,而且並不能完全消除bug,只能讓bug的
出現變得更困難。
—
mozilla跟進了,spectre確定能竊取其他頁面的信息,目前的應對方案是減少時間測量的
精度。
雖然AMD稱基於谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏
洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基於AMD處理器的Spectre
代碼攻擊模擬相當成功,絕不能低估。講道理,農企這次又在胡說八道了,這種亂序執行
構架上的問題OS和軟件能徹底解決的話,農企乾脆去做軟件得了還做什麼硬件。。。。
從原理上來說根本沒法徹底修復,大概只能是各個軟件自己調整刷新頁面時鐘來降低被破
解的風險吧
現在看來 intel 的可能影響更大一些,amd 的影響的看法現在可能還有分歧(不過聽起
來沒 intel 的那麼嚴重)。
intel 和 amd 都還沒有回應 google project zero 說的問題,arm 回應了,說他們確定
他們的很多現代的高性能處理器有這個問題,然後他們現在提供了一些方案之類的。
arm公佈表格有4個變種,從a9-a75,變種1-2都受到了影響,變種3a有幾款有影響。
看了下,amd 官方也發表聲明了。列了個表,說3種攻擊,第一種可以通過軟件和os解決
,性能的影響可以忽略。第二種說因為amd的架構不同,所以第二種的影響接近0,他們還
沒有發現成功的例子。第三種他們說因為架構的不同,他們不受這個影響。(這裡的三種
的順序可能和其他的不一樣或者一樣,申明裡沒說明)amd說的第三種是指Meltdown,然
後一二是指Spectre的兩種。
看arm給出的Spectre解決方法,就是jit時候直接把有問題的特徵代碼抓出來特別處理,
估計適用也就是JAVA和JS,已經二進制發行的應該是無解