Intel嚴重漏洞 OS更新將會降低效能 - 3C
By Ula
at 2018-01-05T15:59
at 2018-01-05T15:59
Table of Contents
※ 引述《s25g5d4 (function(){})()》之銘言:
: 1 ; rcx = kernel address
: 2 ; rbx = probe array
: 3 retry:
: 4 mov al, byte [rcx]
: 5 shl rax, 0xc
: 6 jz retry
: 7 mov rbx, qword [rbx + rax]
前文恕刪。
沒想到電蝦版鄉民這麼有志於學,我來更正並補充一些觀念好了
首先,來解釋幾個名詞:
1. speculative execution
例: if (a<b)
c = b+1
else
c = b+2
現代處理器都有分支預測器(branch predictor)去預測接下來程式會往哪走
然後就往那個方向執行下去,以範例來說,如果處理器覺得if會成立
那他不用等到(a<b)算出來,就可以先執行 c = b+1的部分
2. out-of-order exection
例: b = a * 2
c = b + 5
d = a + 10
這個例子中,第1行和第3行並沒有資料相關性(data dependency)
所以1,3行可以一起執行,第2行則需等到第1行 a*2 算出來才可執行
執行順序為(1, 3),然後(2)
3. in order retirement
雖然執行次序可以亂,但是retire指令仍要依序來
以第一個例子來說,如果if指令還沒有retire,那麼暫存器c就不會真正被寫入
回到paper例子,這個例子主要是利用speculative execution
第4行前面其實是有一個很難算出來的branch,比方說indirect jmp
根據某個記憶體內容,來決定要跳到哪,這個記憶體內容可能不在cache裡
所以要從dram那邊讀出來要很久,這個時候分支預測器就跳出來說話了
說接下來可能會從第4行開始執行,所以4,5,6,7行就這麼執行下去了
(註:4,5,7有資料相關性,因此會依序執行)
他們可以執行到前面的branch算出來,發現預測錯誤為止
第4行是把kernel的資料搬一個byte存到暫存器rax裡
由於intel在執行指令的時候沒有檢查權限,而是等到要retire了才檢查
從結果上來看,雖然rax最終都沒有被真正寫入,但是第4行終究被執行了
kernel的資料被搬到了rax的rename register(T1)
然後T1向左移了12個bit(第5行)
最後第7行,從[rbx+T1]這個user位址中讀了一個cache line出來
執行到此,第4行前面的那條指令終於算出來了,發現錯了
把rax, rbx的資料都還原回去,就當作沒有讀過kernel的資料
也有可能他預測對了,終於可以retire,retire完之後
接下來要retire第4行的指令,結果發現他根本沒有權限讀取資料
一樣也把rax, rbx的資料還原回去,當作沒有讀過kernel的資料
可是不管怎樣,第7行的那個cache line還是被搬到了cache裡
而且這個cache line還是user可以合法存取的
所以接下來駭客只需要合法的存取256(2^8)個cache line
看哪一個比較快,就知道kernel資料的那8個bit是什麼了
例如第4個cache line讀起來比較快,那8個bit就是00000100
這裡補充一點,現在學界普遍認為資料預取(data prefetch)不會越過page boundary
由於第5行shift 12個bit的關係,這256個cache line分別位於不同的page
所以存取第一個cache line並不會造成後面的cache line也被cpu預先搬到cache來
由於他們都位於不同page的關係,需要不同的位址轉換(tlb entry)
只有之前讀過的cache line那個page有做過位址轉換,因此tlb hit
其他的通通都tlb miss,要花很長時間做table walk
轉換完位址之後,cache miss又要去記憶體搬資料
因此跟之前第7行讀過的cache line比起來,讀取的執行時間差異又更大了
大概就這樣
至於白話文解釋和解法,去看我之前的回文吧#1QJRc-vL
--
: 1 ; rcx = kernel address
: 2 ; rbx = probe array
: 3 retry:
: 4 mov al, byte [rcx]
: 5 shl rax, 0xc
: 6 jz retry
: 7 mov rbx, qword [rbx + rax]
前文恕刪。
沒想到電蝦版鄉民這麼有志於學,我來更正並補充一些觀念好了
首先,來解釋幾個名詞:
1. speculative execution
例: if (a<b)
c = b+1
else
c = b+2
現代處理器都有分支預測器(branch predictor)去預測接下來程式會往哪走
然後就往那個方向執行下去,以範例來說,如果處理器覺得if會成立
那他不用等到(a<b)算出來,就可以先執行 c = b+1的部分
2. out-of-order exection
例: b = a * 2
c = b + 5
d = a + 10
這個例子中,第1行和第3行並沒有資料相關性(data dependency)
所以1,3行可以一起執行,第2行則需等到第1行 a*2 算出來才可執行
執行順序為(1, 3),然後(2)
3. in order retirement
雖然執行次序可以亂,但是retire指令仍要依序來
以第一個例子來說,如果if指令還沒有retire,那麼暫存器c就不會真正被寫入
回到paper例子,這個例子主要是利用speculative execution
第4行前面其實是有一個很難算出來的branch,比方說indirect jmp
根據某個記憶體內容,來決定要跳到哪,這個記憶體內容可能不在cache裡
所以要從dram那邊讀出來要很久,這個時候分支預測器就跳出來說話了
說接下來可能會從第4行開始執行,所以4,5,6,7行就這麼執行下去了
(註:4,5,7有資料相關性,因此會依序執行)
他們可以執行到前面的branch算出來,發現預測錯誤為止
第4行是把kernel的資料搬一個byte存到暫存器rax裡
由於intel在執行指令的時候沒有檢查權限,而是等到要retire了才檢查
從結果上來看,雖然rax最終都沒有被真正寫入,但是第4行終究被執行了
kernel的資料被搬到了rax的rename register(T1)
然後T1向左移了12個bit(第5行)
最後第7行,從[rbx+T1]這個user位址中讀了一個cache line出來
執行到此,第4行前面的那條指令終於算出來了,發現錯了
把rax, rbx的資料都還原回去,就當作沒有讀過kernel的資料
也有可能他預測對了,終於可以retire,retire完之後
接下來要retire第4行的指令,結果發現他根本沒有權限讀取資料
一樣也把rax, rbx的資料還原回去,當作沒有讀過kernel的資料
可是不管怎樣,第7行的那個cache line還是被搬到了cache裡
而且這個cache line還是user可以合法存取的
所以接下來駭客只需要合法的存取256(2^8)個cache line
看哪一個比較快,就知道kernel資料的那8個bit是什麼了
例如第4個cache line讀起來比較快,那8個bit就是00000100
這裡補充一點,現在學界普遍認為資料預取(data prefetch)不會越過page boundary
由於第5行shift 12個bit的關係,這256個cache line分別位於不同的page
所以存取第一個cache line並不會造成後面的cache line也被cpu預先搬到cache來
由於他們都位於不同page的關係,需要不同的位址轉換(tlb entry)
只有之前讀過的cache line那個page有做過位址轉換,因此tlb hit
其他的通通都tlb miss,要花很長時間做table walk
轉換完位址之後,cache miss又要去記憶體搬資料
因此跟之前第7行讀過的cache line比起來,讀取的執行時間差異又更大了
大概就這樣
至於白話文解釋和解法,去看我之前的回文吧#1QJRc-vL
--
Tags:
3C
All Comments
By Dora
at 2018-01-08T18:34
at 2018-01-08T18:34
By Jacob
at 2018-01-09T10:34
at 2018-01-09T10:34
By Audriana
at 2018-01-09T13:26
at 2018-01-09T13:26
By Irma
at 2018-01-10T18:41
at 2018-01-10T18:41
By Suhail Hany
at 2018-01-12T07:20
at 2018-01-12T07:20
By Jake
at 2018-01-12T13:29
at 2018-01-12T13:29
By Puput
at 2018-01-17T08:46
at 2018-01-17T08:46
By George
at 2018-01-17T18:59
at 2018-01-17T18:59
By Faithe
at 2018-01-17T21:35
at 2018-01-17T21:35
By Hedda
at 2018-01-19T09:47
at 2018-01-19T09:47
By Jacob
at 2018-01-20T02:56
at 2018-01-20T02:56
By Kyle
at 2018-01-24T22:46
at 2018-01-24T22:46
By David
at 2018-01-26T01:25
at 2018-01-26T01:25
By Ina
at 2018-01-26T12:34
at 2018-01-26T12:34
By Wallis
at 2018-01-30T01:48
at 2018-01-30T01:48
By Steve
at 2018-01-30T07:08
at 2018-01-30T07:08
By Ina
at 2018-02-01T11:14
at 2018-02-01T11:14
By Iris
at 2018-02-03T11:38
at 2018-02-03T11:38
By Zenobia
at 2018-02-03T19:39
at 2018-02-03T19:39
By Sarah
at 2018-02-07T13:24
at 2018-02-07T13:24
By Odelette
at 2018-02-11T18:04
at 2018-02-11T18:04
By Elma
at 2018-02-15T00:11
at 2018-02-15T00:11
By Connor
at 2018-02-17T22:19
at 2018-02-17T22:19
By Megan
at 2018-02-21T03:49
at 2018-02-21T03:49
By Gary
at 2018-02-24T10:27
at 2018-02-24T10:27
By Brianna
at 2018-02-27T04:06
at 2018-02-27T04:06
By Doris
at 2018-03-02T05:46
at 2018-03-02T05:46
By Audriana
at 2018-03-05T02:59
at 2018-03-05T02:59
By Andy
at 2018-03-09T20:58
at 2018-03-09T20:58
By Zora
at 2018-03-12T09:29
at 2018-03-12T09:29
By Bethany
at 2018-03-15T13:07
at 2018-03-15T13:07
By Mason
at 2018-03-20T04:45
at 2018-03-20T04:45
By Audriana
at 2018-03-24T01:09
at 2018-03-24T01:09
By Ingrid
at 2018-03-24T21:25
at 2018-03-24T21:25
Related Posts
Intel嚴重漏洞 OS更新將會降低效能
By Frederic
at 2018-01-05T15:18
at 2018-01-05T15:18
Intel嚴重漏洞 OS更新將會降低效能
By Lily
at 2018-01-05T15:13
at 2018-01-05T15:13
散熱問題請益
By Liam
at 2018-01-05T14:19
at 2018-01-05T14:19
10K 吃雞 預算很緊
By Ula
at 2018-01-05T13:23
at 2018-01-05T13:23
Intel嚴重漏洞 OS更新將會降低效能
By Rosalind
at 2018-01-05T11:42
at 2018-01-05T11:42