[情报] 除Intel之外AMD和ARM也中招了

楼主: sachajam (沙茶酱)   2018-01-04 12:37:13
https://www.letscorp.net/archives/127481
由于字多难排版 恕无法全文简转繁及用语转换
以下是文章开头部分
除Intel之外AMD和ARM也中招了:谷歌ProjectZero小组博客披露新CPU漏洞
Spectre,波及市面所有品牌CPU,原理上无法通过软件修复
这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,确认波及到ARM和AMD,
也就是说,近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。安全人员
将两个新的漏洞命名为Meltdown(熔断)和Spectre(幽灵),前者允许低权限、用户级
别的应用程序“越界”访问系统级的内存,从而造成数据泄露。
现在发现的bug有两个
1.叫做Meltdown(崩溃),目前只存在于intel的处理器和部分arm处理器,amd不受影响
2.叫做Spectre(幽灵),存在于一切有乱序执行的现代处理器架构里面,当然包括amd。乱
序执行已经是现代处理器设计不可或缺的一个组件了。但是这个bug需要在宿主的电脑里
面主动运行,无法形成有效的攻击,除非你下载和安装攻击者的代码,还要在同一个进程
里面才能获取到想要的信息。这个bug,从另一个方面,对于浏览器影响巨大,因为
javascript的存在,目前不知道这个能怎么修复,hacker news有人猜想是在jit代码里面
安插额外指令来强迫顺序执行,这样会影响性能,而且并不能完全消除bug,只能让bug的
出现变得更困难。

mozilla跟进了,spectre确定能窃取其他页面的信息,目前的应对方案是减少时间测量的
精度。
虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏
洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre
代码攻击模拟相当成功,绝不能低估。讲道理,农企这次又在胡说八道了,这种乱序执行
构架上的问题OS和软件能彻底解决的话,农企干脆去做软件得了还做什么硬件。。。。
从原理上来说根本没法彻底修复,大概只能是各个软件自己调整刷新页面时钟来降低被破
解的风险吧
现在看来 intel 的可能影响更大一些,amd 的影响的看法现在可能还有分歧(不过听起
来没 intel 的那么严重)。
intel 和 amd 都还没有回应 google project zero 说的问题,arm 回应了,说他们确定
他们的很多现代的高性能处理器有这个问题,然后他们现在提供了一些方案之类的。
arm公布表格有4个变种,从a9-a75,变种1-2都受到了影响,变种3a有几款有影响。
看了下,amd 官方也发表声明了。列了个表,说3种攻击,第一种可以通过软件和os解决
,性能的影响可以忽略。第二种说因为amd的架构不同,所以第二种的影响接近0,他们还
没有发现成功的例子。第三种他们说因为架构的不同,他们不受这个影响。(这里的三种
的顺序可能和其他的不一样或者一样,申明里没说明)amd说的第三种是指Meltdown,然
后一二是指Spectre的两种。
看arm给出的Spectre解决方法,就是jit时候直接把有问题的特征代码抓出来特别处理,
估计适用也就是JAVA和JS,已经二进制发行的应该是无解
作者: tsubasawolfy (悠久の翼)   2018-01-04 12:52:00
历史共业 换你出场
作者: DANTEINFERNO (DANTE)   2018-01-04 12:56:00
AMD表示干我屁事

Links booklink

Contact Us: admin [ a t ] ucptt.com