[情報] 除Intel之外AMD和ARM也中招了

作者: sachajam (沙茶醬)   2018-01-04 12:37:13
https://www.letscorp.net/archives/127481
由於字多難排版 恕無法全文簡轉繁及用語轉換
以下是文章開頭部分
除Intel之外AMD和ARM也中招了:谷歌ProjectZero小組博客披露新CPU漏洞
Spectre,波及市面所有品牌CPU,原理上無法通過軟件修復
這一次由Intel服務器CPU產品誘發的安全事故現在規模正式擴大,確認波及到ARM和AMD,
也就是說,近二十年來生產的幾乎一切手機、電腦、雲計算產品都在風險之列。安全人員
將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權限、用戶級
別的應用程序「越界」訪問系統級的內存,從而造成數據洩露。
現在發現的bug有兩個
1.叫做Meltdown(崩潰),目前只存在於intel的處理器和部分arm處理器,amd不受影響
2.叫做Spectre(幽靈),存在於一切有亂序執行的現代處理器架構裡面,當然包括amd。亂
序執行已經是現代處理器設計不可或缺的一個組件了。但是這個bug需要在宿主的電腦裡
面主動運行,無法形成有效的攻擊,除非你下載和安裝攻擊者的代碼,還要在同一個進程
裡面才能獲取到想要的信息。這個bug,從另一個方面,對於瀏覽器影響巨大,因為
javascript的存在,目前不知道這個能怎麼修復,hacker news有人猜想是在jit代碼裡面
安插額外指令來強迫順序執行,這樣會影響性能,而且並不能完全消除bug,只能讓bug的
出現變得更困難。

mozilla跟進了,spectre確定能竊取其他頁面的信息,目前的應對方案是減少時間測量的
精度。
雖然AMD稱基於谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏
洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基於AMD處理器的Spectre
代碼攻擊模擬相當成功,絕不能低估。講道理,農企這次又在胡說八道了,這種亂序執行
構架上的問題OS和軟件能徹底解決的話,農企乾脆去做軟件得了還做什麼硬件。。。。
從原理上來說根本沒法徹底修復,大概只能是各個軟件自己調整刷新頁面時鐘來降低被破
解的風險吧
現在看來 intel 的可能影響更大一些,amd 的影響的看法現在可能還有分歧(不過聽起
來沒 intel 的那麼嚴重)。
intel 和 amd 都還沒有回應 google project zero 說的問題,arm 回應了,說他們確定
他們的很多現代的高性能處理器有這個問題,然後他們現在提供了一些方案之類的。
arm公佈表格有4個變種,從a9-a75,變種1-2都受到了影響,變種3a有幾款有影響。
看了下,amd 官方也發表聲明了。列了個表,說3種攻擊,第一種可以通過軟件和os解決
,性能的影響可以忽略。第二種說因為amd的架構不同,所以第二種的影響接近0,他們還
沒有發現成功的例子。第三種他們說因為架構的不同,他們不受這個影響。(這裡的三種
的順序可能和其他的不一樣或者一樣,申明裡沒說明)amd說的第三種是指Meltdown,然
後一二是指Spectre的兩種。
看arm給出的Spectre解決方法,就是jit時候直接把有問題的特徵代碼抓出來特別處理,
估計適用也就是JAVA和JS,已經二進制發行的應該是無解
作者: tsubasawolfy (悠久の翼)   2018-01-04 12:52:00
歷史共業 換你出場
作者: DANTEINFERNO (DANTE)   2018-01-04 12:56:00
AMD表示干我屁事

Links booklink

Contact Us: admin [ a t ] ucptt.com