除Intel之外AMD和ARM也中招了 - 3C

Table of Contents



https://www.letscorp.net/archives/127481

由於字多難排版 恕無法全文簡轉繁及用語轉換
以下是文章開頭部分


除Intel之外AMD和ARM也中招了:谷歌ProjectZero小組博客披露新CPU漏洞
Spectre,波及市面所有品牌CPU,原理上無法通過軟件修復

這一次由Intel服務器CPU產品誘發的安全事故現在規模正式擴大,確認波及到ARM和AMD,
也就是說,近二十年來生產的幾乎一切手機、電腦、雲計算產品都在風險之列。安全人員
將兩個新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權限、用戶級
別的應用程序「越界」訪問系統級的內存,從而造成數據洩露。

現在發現的bug有兩個

1.叫做Meltdown(崩潰),目前只存在於intel的處理器和部分arm處理器,amd不受影響

2.叫做Spectre(幽靈),存在於一切有亂序執行的現代處理器架構裡面,當然包括amd。亂
序執行已經是現代處理器設計不可或缺的一個組件了。但是這個bug需要在宿主的電腦裡
面主動運行,無法形成有效的攻擊,除非你下載和安裝攻擊者的代碼,還要在同一個進程
裡面才能獲取到想要的信息。這個bug,從另一個方面,對於瀏覽器影響巨大,因為
javascript的存在,目前不知道這個能怎麼修復,hacker news有人猜想是在jit代碼裡面
安插額外指令來強迫順序執行,這樣會影響性能,而且並不能完全消除bug,只能讓bug的
出現變得更困難。



mozilla跟進了,spectre確定能竊取其他頁面的信息,目前的應對方案是減少時間測量的
精度。

雖然AMD稱基於谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏
洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基於AMD處理器的Spectre
代碼攻擊模擬相當成功,絕不能低估。講道理,農企這次又在胡說八道了,這種亂序執行
構架上的問題OS和軟件能徹底解決的話,農企乾脆去做軟件得了還做什麼硬件。。。。

從原理上來說根本沒法徹底修復,大概只能是各個軟件自己調整刷新頁面時鐘來降低被破
解的風險吧

現在看來 intel 的可能影響更大一些,amd 的影響的看法現在可能還有分歧(不過聽起
來沒 intel 的那麼嚴重)。
intel 和 amd 都還沒有回應 google project zero 說的問題,arm 回應了,說他們確定
他們的很多現代的高性能處理器有這個問題,然後他們現在提供了一些方案之類的。
arm公佈表格有4個變種,從a9-a75,變種1-2都受到了影響,變種3a有幾款有影響。

看了下,amd 官方也發表聲明了。列了個表,說3種攻擊,第一種可以通過軟件和os解決
,性能的影響可以忽略。第二種說因為amd的架構不同,所以第二種的影響接近0,他們還
沒有發現成功的例子。第三種他們說因為架構的不同,他們不受這個影響。(這裡的三種
的順序可能和其他的不一樣或者一樣,申明裡沒說明)amd說的第三種是指Meltdown,然
後一二是指Spectre的兩種。

看arm給出的Spectre解決方法,就是jit時候直接把有問題的特徵代碼抓出來特別處理,
估計適用也就是JAVA和JS,已經二進制發行的應該是無解




--

All Comments

James avatarJames2018-01-05
uccu
Thomas avatarThomas2018-01-09
Intel 表示: 不能只笑我
John avatarJohn2018-01-11
標題殺人囉
Charlie avatarCharlie2018-01-12
歷史共業 換你出場
Robert avatarRobert2018-01-16
爛標題
Blanche avatarBlanche2018-01-17
前面幾篇不就在討論這個了?
Ina avatarIna2018-01-18
這樣看來Spectre的方式也沒多不可能啊 可以透過js搞
的話
而且是三家都中沒錯...
Audriana avatarAudriana2018-01-23
AMD表示干我屁事
Caroline avatarCaroline2018-01-25
amd:人家只是不好意思笑太大聲
Yedda avatarYedda2018-01-28
Spectre的問題在於效率~讓你掃一天也未必掃的出來
Enid avatarEnid2018-02-01
現在最麻煩的 Meltdown
Valerie avatarValerie2018-02-04
這是 Intel CPU 才有的漏洞
Charlie avatarCharlie2018-02-07
Meltdown已經是浩劫程度了...
Hazel avatarHazel2018-02-07
Spectre 短時間內基本無解那是直接牽涉OOOE
Belly avatarBelly2018-02-09
OOOE 是現代高性能處理器都有的技術,沒有一家有辦
法避過去
Dinah avatarDinah2018-02-12
Spectre短期是不可能修復的
Olivia avatarOlivia2018-02-14
Spectre是CPU分支預測器造成的問題,可以想像是火車
Linda avatarLinda2018-02-16
轉軌道問題,CPU遇到要選擇火車撞人還是掉崖時(?)會
先猜一種先執行,再把結果存在cache,如果錯了再執
Linda avatarLinda2018-02-21
但是模擬攻擊成功了 這就要問模擬當下的環境如何
Margaret avatarMargaret2018-02-24
行另一個結果就是,問題在錯誤執行的那段程式可能暗
藏攻擊指令
Hazel avatarHazel2018-02-28
完全看不懂了 ooo CPU就會中獎的話, 這是原理級的
問題了耶? 計算機原理要改寫了耶?
Puput avatarPuput2018-03-01
如果iPhone也中的話,是不是所有版本都有機會root?
XD
Belly avatarBelly2018-03-03
從ARM patch看起來也只是從hyp去預防
user space 去 access kernel space
Kama avatarKama2018-03-06
已經有人說連 PowerPC 都有 Spectre 的問題
Kama avatarKama2018-03-07
同樣user space還是檔不了的吧
Olive avatarOlive2018-03-11
不過既然人家可以在program加料也不用實做spectre
這麼沒效率的方式
Olga avatarOlga2018-03-11
基本上spectre的實用性太低可以忽略了
Joe avatarJoe2018-03-13
spectre是沒辦法去改寫cache data的
Freda avatarFreda2018-03-16
抱歉 我再弄清楚一點 因為內文看來是可以直接在js
動手腳 透過瀏覽器去做什麼的 k大的意思是若用這種
方式去變動/產生native program的話 有其他更有效率
的攻擊方式是嗎?
Caitlin avatarCaitlin2018-03-19
spectre是透過CPU預測行為來取得資料,所以有點隨機
應該是指這個
Ina avatarIna2018-03-23
我的目的是要比對
Anonymous avatarAnonymous2018-03-24
因為所謂有效率的方式 大多已透過十幾年來的規則堆
疊做系統性防護 或掃瞄特徵行為應對 但preditction
是基礎行為級別的東西 這無法防範
Connor avatarConnor2018-03-26
所以會變成 不是specrtre沒意義 而是效率低落但絕
對安全
那AMD說的幾乎不可能就只是唬小了 我要確認這個
Queena avatarQueena2018-03-27
嚴格來說這是無法偵測的 因為他是正常的動作
Lucy avatarLucy2018-03-28
發對岸垃圾文也不看板上多少篇討論到還更專業
就是有這種喜歡洗文的
Queena avatarQueena2018-03-29
AMD也不是誇大啦,尤其是ryzen的分支預測
Eartha avatarEartha2018-03-30
跟快取設計 的關係
Vanessa avatarVanessa2018-04-01
基本上撈不出有意義的資料的
Ingrid avatarIngrid2018-04-03
原來如此
Andy avatarAndy2018-04-05
瞭解 感謝...要解惑要再去看ryzen在這塊的設計了...
Puput avatarPuput2018-04-07
還是吃雞排解bug 等兩天新聞好惹..orz
Bethany avatarBethany2018-04-12
Intel黨工開始洗地囉…自己烙賽硬要拖別人下水的概