https://www.letscorp.net/archives/127481
由于字多难排版 恕无法全文简转繁及用语转换
以下是文章开头部分
除Intel之外AMD和ARM也中招了:谷歌ProjectZero小组博客披露新CPU漏洞
Spectre,波及市面所有品牌CPU,原理上无法通过软件修复
这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,确认波及到ARM和AMD,
也就是说,近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。安全人员
将两个新的漏洞命名为Meltdown(熔断)和Spectre(幽灵),前者允许低权限、用户级
别的应用程序“越界”访问系统级的内存,从而造成数据泄露。
现在发现的bug有两个
1.叫做Meltdown(崩溃),目前只存在于intel的处理器和部分arm处理器,amd不受影响
2.叫做Spectre(幽灵),存在于一切有乱序执行的现代处理器架构里面,当然包括amd。乱
序执行已经是现代处理器设计不可或缺的一个组件了。但是这个bug需要在宿主的电脑里
面主动运行,无法形成有效的攻击,除非你下载和安装攻击者的代码,还要在同一个进程
里面才能获取到想要的信息。这个bug,从另一个方面,对于浏览器影响巨大,因为
javascript的存在,目前不知道这个能怎么修复,hacker news有人猜想是在jit代码里面
安插额外指令来强迫顺序执行,这样会影响性能,而且并不能完全消除bug,只能让bug的
出现变得更困难。
—
mozilla跟进了,spectre确定能窃取其他页面的信息,目前的应对方案是减少时间测量的
精度。
虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏
洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre
代码攻击模拟相当成功,绝不能低估。讲道理,农企这次又在胡说八道了,这种乱序执行
构架上的问题OS和软件能彻底解决的话,农企干脆去做软件得了还做什么硬件。。。。
从原理上来说根本没法彻底修复,大概只能是各个软件自己调整刷新页面时钟来降低被破
解的风险吧
现在看来 intel 的可能影响更大一些,amd 的影响的看法现在可能还有分歧(不过听起
来没 intel 的那么严重)。
intel 和 amd 都还没有回应 google project zero 说的问题,arm 回应了,说他们确定
他们的很多现代的高性能处理器有这个问题,然后他们现在提供了一些方案之类的。
arm公布表格有4个变种,从a9-a75,变种1-2都受到了影响,变种3a有几款有影响。
看了下,amd 官方也发表声明了。列了个表,说3种攻击,第一种可以通过软件和os解决
,性能的影响可以忽略。第二种说因为amd的架构不同,所以第二种的影响接近0,他们还
没有发现成功的例子。第三种他们说因为架构的不同,他们不受这个影响。(这里的三种
的顺序可能和其他的不一样或者一样,申明里没说明)amd说的第三种是指Meltdown,然
后一二是指Spectre的两种。
看arm给出的Spectre解决方法,就是jit时候直接把有问题的特征代码抓出来特别处理,
估计适用也就是JAVA和JS,已经二进制发行的应该是无解