特殊的崩溃和幽灵:您需要了解的有关这些漏洞的所有信息(已更新)

贝尼托和马诺洛

假定分配给创建新芯片的临时和经济资源中约有20%用于设计本身,而其余的即大量的时间和金钱,则用于进行仿真,测试和测试。验证一切正常。 好吧,似乎有些制造商的产品做得不好,那就是 英特尔案正如我们将看到的,它不仅是唯一受影响的,而且它的芯片已经存在很多问题,从著名的浮点问题到芯片组的其他故障,再到在Management Engine中检测到的漏洞,现在这个...

所有社交网络和媒体都充斥着新闻,与此案有些矛盾,这将引起很多讨论,我建议您制作一碗爆米花来观看肥皂剧,因为这仅仅是开始。 因此,这样的用户,尤其是Linux用户,不会迷失于如此多的信息和知识中 怎么做 以及他们坚持什么 知道他们是否受到影响,我们将在LxA中发布此文章。

什么是幽灵和崩溃?

Spectre和Meltdown徽标

与其他问题相比,我们已经看到的Rowhammer问题可能微不足道。 当然,您已经听说过引起恐慌的著名名字,这些名字 崩溃和幽灵。 这些严重危害我们安全性的攻击利用了所有现代处理器中都实现的一些功能,例如乱序执行和推测性执行,以提高性能。 我们将解释每个部分的含义:

  • 崩溃:之所以这么称呼,是因为它基本上融化了由硬件施加的应用程序之间的安全性限制,尽管在MITER信息库中它被称为CVE-2017-5754。 这是已发现的最严重的问题,并且特别影响到过去十年中发布的英特尔处理器。 由于存在此漏洞,无特权的进程可以访问内存中为内核保留的区域,这是一个严重的安全问题。 例如,可以转储RAM存储器的区域。 解决此漏洞的修补程序会大大降低性能。
  • 幽灵:它的名字在于解决它的复杂性,因此,作为一个光谱,它将在很长一段时间内一直在我们身边。 它出现在几个变体中(CVE-2017-5753和CVE-2017-5717),可能很严重,因为它可以使进程“诱骗”内核进入该进程控制的内存区域中的移动信息,即换句话说,它打破了应用程序之间的壁垒。 在这种情况下,它确实会影响更多的微处理器,但是可以通过简单的软件修改来解决,并且性能损失几乎为零。

这就是关于Meltdown和Spectre的全部内容,它以一种简单的方式进行了解释,而无需使用非常技术性的语言,因此每个人都可以理解。 最终,我们看到的是Meltdown和Spectre可以访问正在运行的程序的内存中存储的数据,而这利用漏洞利用和恶意代码是一种威胁。 现在,这会如何影响我? 嗯,答案也很简单,因为他们可以允许 修改数据,过滤密码和机密数据,照片,电子邮件,表格数据等。。 因此,这是一个很大的安全问题,可能是最近最大的安全问题之一。

莱纳斯·托瓦尔兹(Linus Torvalds)讲话

英特尔操你! 莱纳斯·托沃兹

Linus Torvalds的,NVIDIA的创造者操你! 现在看来,他已经给英特尔敲响了警钟,告知他们犯下的重大错误。 在有关由于Linux内核受到影响而仍然存在的问题的讨论线程中,创建者的第一句话并未等待:

为什么所有这些都没有配置选项? 合格的CPU工程师将通过确保推测不会通过保护域来解决此问题。 […]我认为INtel需要看一下他们的CPU,并真正承认他们有问题,而不是写一个PR流行语说一切都按设计工作。 (参考英特尔的声明)。 ...这实际上意味着在编写缓解这些问题的所有补丁时都应牢记“并非所有CPU都是垃圾”。。 (关于正在应用的补丁程序,尽管它并未受到性能损失的影响,但仍在影响着包括AMD在内的所有x86-64微处理器,但它是在说“我们致力于永远向您出售垃圾,永远不会修复任何东西”吗? […]因为是这种情况,也许我们应该开始更多地关注ARM64方面(指英特尔是否要解决问题或继续销售有问题的产品)。 请与管理层交谈。 因为我确实看到了两种可能性:

  1. 英特尔从未宣称要修复任何问题。
  2. 或者这些解决方案有一种被禁用的方式。

声明引用了 应用的补丁严重影响性能 CPU,并影响该系列中的所有处理器,无论它们是否受此漏洞影响。 这就是为什么AMD表示他们努力避免其微处理器也不会因为不受影响而失去补丁性能的原因。

它会影响哪些处理器?

微处理器芯片倒置

这是百万美元的问题,因为 不仅影响Linux这是一个芯片问题,因此会同时影响macOS,Windows,Android,甚至iOS等。 因此,它不是特定的东西,现在我们将看看哪些芯片受此设计问题的影响:

受熔毁影响的微处理器:

几乎 自1995年以来制造的所有英特尔微处理器 到目前为止,他们一直受到这个严重问题的影响,因为它会无序地利用执行来利用它。 这意味着使用这些处理器的笔记本电脑,台式机,服务器和超级计算机,甚至某些带有Atom芯片的移动设备等。 例外的是英特尔Atom,它们按顺序使用执行程序(由于最先进的Atoms使用OoOE而在2013年之前问世),还有英特尔Itanium,因为它们是用于大型机的,所以没人在家。

微处理器 做作的?
英特尔赛扬 SI
英特尔奔腾 SI
英特尔酷睿 SI
英特尔酷睿2 SI
英特尔酷睿i3的 SI
英特尔酷睿i5的 SI
英特尔酷睿i7的 SI
英特尔酷睿i9的 SI
英特尔赛扬 SI
英特尔至强 SI
英特尔Atom *仅适用于2013年以后发布的产品
英特尔安腾 没有

*最后一分钟:ARM Cortex-A75也受Meltdown影响。 目前,似乎只有该模型受到影响,但是您已经知道ARM为其他SoC设计者授权了IP内核,如果它们具有Cortex-A75,它们也会受到影响。 但似乎在这种情况下影响很小...

MGI 基于AMD和ARM的微处理器 (高通,三星,苹果,联发科等)不受此问题的影响。 如果您有这些芯片之一 你可以呼吸轻松……这导致英特尔股票被抛售,而在AMD股价上涨的同时,它们又以轰轰烈烈的方式跌入了股市。 原因是AMD不允许这种类型的内存引用(包括推测性引用),因此对于Meltdown而言,它们是无害的。

受幽灵影响的微处理器:

在这种情况下 受影响的设备和芯片的数量增加了,因为我们还看到了平板电脑,智能手机,台式机,笔记本电脑,服务器,超级计算机等的情况。 被影响到的。 在这种情况下,英特尔芯片将受到影响,所有这些ARM Cortex-A以及AMD的芯片也将受到影响。

微处理器 做作的?
英特尔 SI
NVIDIA GPU 不是 ***
ARM *仅Cortex-A
AMD公司 **见下表

*对于ARM而言,它会影响大量在内部实现修改设计或ARM IP内核的SoC,例如Qualcomm Snapdragon,Samsung Exynox,Apple A系列,Mediatek,NVIDIA(我不是指GPU,而是指基于ARM的SoC)等

***某些媒体对此消息感到困惑,但GPU不受影响(请参阅“更新(最后一分钟)”)。

**现在我们来看AMD的情况,在CPU设计人员的官方网站上,我们可以看到一张表格,它使我们感到乐观,并使我们更加平静:

变种 Google Project Zero中的标题 详细信息
1 边界检查绕过 可通过操作系统更新或补丁进行修复,而对性能的影响很小。
2 分支目标注入 AMD微体系结构的差异使被利用的风险接近于零。
3 恶意数据缓存加载 由于AMD处理器在微体系结构上的差异,因此不会面临任何风险。

AMD的设计差异避免了Meltdown引起的问题,因为这些CPU不会推测用户代码直接加载到内核内存中。 而且,AMD ASID还可以阻止来宾VM和其中的root用户出现问题。

不受Spectre影响的微处理器:

此微处理器列表没有Spectre之类的漏洞,因为它们的指令通道更加严格且按顺序完成(它们不是OoOE微体系结构),或者因为它们包括 使他们免疫的特征s。 有些可能看起来很老,但有些则很现代,例如 SPARC和AMD Zen。 因此,如果您的CPU在以下列表中,则无需担心任何事情:

  • 强壮有力的手臂
  • 超级SPARC
  • Transmeta Crusoe和Efficeon
  • 电源PC 603
  • 旧的x86:奔腾I和克隆,所有旧的8位和16位芯片,IDT WinChip,VIA C3、386和克隆,486和克隆
  • z80
  • 6500等
  • 68k
  • ARM Cortex-A7 MPCore(Raspberry Pi 2)
  • ARM的Cortex-A5
  • ARM Cortex-A53 MPCore尽管其执行方式与以前的有所不同,并且分叉,但似乎没有受到影响。 Raspberry Pi 3的那些以及一些智能手机和平板电脑(例如Qualcomm Snapdragon 625)都包括在此处...
  • 2013年之前的Intel Atom,即基于微架构(例如Diamondville,Silverthorne,Pineview等)的架构,因为它们不使用乱序执行。
  • 威盛C7使用基本的分支预测方案,但不受影响。
  • 英特尔安腾(IA-64)
  • IBM POWER6具有有限的分支预测,因此它似乎是无懈可击的。
  • 至强融核和GPGPU
  • SPARC T系列
  • AMD 禅:Ryzen和EPyC微处理器具有有趣的功能,能够中断或不受Spectre的侵害。 我所说的配置是SME / SEV(安全内存加密和安全加密虚拟化),它将避免任何可能损害系统和虚拟化环境的内存恢复。

解决方案是什么?

安全锁

申请 修补或更新我们的系统,无论它是什么,以及 补丁 我们可能会损失性能,我们将在最后一点澄清它的含义,但是至少在安全级别上,我们会受到更大的保护。 假设已经有针对Linux和其他操作系统的Meltdown补丁。 最糟糕的是就Android设备而言,并非所有人都具有OTA更新...

你可以看到 更多资料 在以下链接中可以找到有关它的信息:

性能损失是多少?

昆塔基洛梅特罗斯

我们见过 两种可能的解决方案:

  1. 通过软件:它涉及为macOS,Linux,Windows,iOS和Android操作系统实施补丁,但不幸的是,这些补丁不仅解决了安全性问题,而且由于它们影响乱序执行的方式(投机性),还会使我们的系统运行速度变慢执行或擦除我们的CPU的TLB会导致性能显着下降。 有些人认为我们的CPU性能降低了50%,而其他一些负面的预测则表明,根据我们运行的软件类型,性能损失在5%到30%之间。 有些人试图平息警报,声称某些经过测试的视频游戏在FPS方面仅降低了2%的性能(仅在Linux情况下,在Windows中尚未进行分析),已经在电子游戏中,游戏很少要求跳入内核空间,但是其他程序以及其代码具有许多与条件相关的指令的软件会发生什么情况? 在这里,性能损失可能是相当大的。 可以肯定的是,诸如英特尔和其他网站之类的公司试图使用户平静下来,并说性能损失对大多数家庭用户而言并不明显,这是一个会影响数据中心,服务器等以及超级计算机的问题……我们相信什么预测? 事实是,您必须保持镇静,等待观察发生了什么。
  2. 通过硬件:需要审查当前的芯片并重新设计当前的微体系结构,以免发生这种情况,这既浪费时间,又非常昂贵,而且我们无法期待很快的解决方案。 至于英特尔决定更换所有受影响客户的芯片,我认为最明确的答案是:哈哈哈,请坐。 那将给公司造成数百万美元的损失,我认为这不会发生。

显然,并非所有用途和所有CPU模型都以相同的方式感觉到性能的损失,因此,存在比其他模型受影响更大的模型。 这是 伟大的母狗 为下一代芯片付费,您会发现对于其中一个补丁,您无法将其性能发挥到100%,但这就是某些人做得不好的情况。

大型数据中心,例如 Amazon Web Service,Microsoft Azure以及Google Cloud 由于这个问题,在处理SQL数据库的情况下,当在服务器中使用Intel微处理器时,性能损失估计约为20%。 确实,像Google这样的其他人也认为性能损失可以忽略不计。

更新(过去一小时):

随着时间的流逝,我们会学习有关此案例的新知识:

  • 其中一个是 针对英特尔的诉讼 尚未等待。 具体来说,这家芯片巨人已经从美国获得了三架,可能还会更多。 加州,印第安纳州和俄勒冈州的法院是第一个对这些指控提起诉讼的法院,因为它们未能及时揭示漏洞的存在,无法通过更新来降低其处理程序的速度,也无法保护用户的安全。
  • 在AMD反弹的同时,英特尔股价也在下跌。这也显示出一种行动,如果不发生这种情况,那就不会引起注意。 那是 英特尔首席执行官已售出近一半股份 在安全漏洞被揭露之前的一个月内。 Brian Krzanich出售了他的股份,尽管他们说该公司与新闻无关,但这可能表明他们应该已经知道问题所在,因此采取了相应行动。
  • 出现 受问题影响的新架构尽管这些方法还不那么广泛,但它们在服务器和超级计算机中很重要。 我们将讨论IBM POWER8(小端和大端),IBM System Z,IBM POWER9(小端),我们将看看是否需要尽快扩展此列表。
  • El Linux内核已经过重新设计 已进行修补,以防止大型数据中心,服务器和依赖该大型数据中心的大型系统受到严重影响。 具体来说,已经触摸了KPTI(内核页面表隔离),以前称为KAISER或通俗的FUCKWIT(使用中断蹦床强制取消映射完整内核),它通过将内容划分为更好地将用户空间与内存中的内核空间隔离开来。两个分页表分别。 分裂桌子不断清除 TLB快取 随之而来的是故障的增加,以及需要更多的时钟周期来搜索内存中的数据和指令,也就是说,它会大大降低性能,并且取决于程序所进行的系统调用,它或多或少会产生影响。至少要避免Meltdown被炸毁。 已添加一些主动防御,例如ASLR,并已在Linux 4.14.11和其他以前的LTS版本中实现:4.9.74、4.4.109、3.16.52、3.18.91和3.2.97。
  • 绩效损失估计 根据Linus Torvalds的评论,更多当前的处理器表示性能损失5%,但他还表示,在不包含PCID的较旧的CPU中,影响会更大。
  • 目前,安全研究人员 他们不相信这些失败已被利用 进行攻击,至少是重要的攻击。
  • 来自Mozilla的Luke Wagner一位专门研究JavaScript和WebAssembly的工程师声称,他们已经制作了PoC,并确认可以通过浏览器进行基于JavaScript的攻击。 因此,他们已经在研究解决方案... Google也在努力更新Google Chrome,并且将于23月64日发布带有修订的Chrome XNUMX。 目前,我们可以执行以下操作:
    • Mozilla Firefox浏览器:没什么可做的,他们负责通过修改performance.now()函数并禁用SharedArrayBuffer功能来从57更新版本,并且他们正在研究其他安全措施。
    • Google Chrome:同时,您可以激活保护机制以手动隔离网站。 为此,您可以访问地址 chrome://标志/#enable-site-per-process 并且我们启用了以黄色标记的“脚本站点隔离”选项。 如果您有Android上的Chrome浏览器,也可以在以下位置访问此选项: 铬://标志 但这可能会导致冲突或性能下降。
  • 解决这些问题的补丁导致了其他性能之外的问题。 例如,在Windows中,某些防病毒软件存在问题,并且会生成这些病毒 冲突中的蓝屏截图。 因此,您需要兼容的防病毒软件...
  • Google正在更新 将于5年2018月2日在Android平台上发布,但仅适用于支持OTA更新的手机,第一款将是Pixel XNUMX,其余的将取决于我们终端的制造商...
  • Apple 它还为iOS和macOS准备了补丁程序,但是目前他们还没有发表任何声明。。。似乎在macOS High Sierra 10.13.2中,问题显然已经解决了,但是在10.13.3版本中,似乎已经解决了问题。更多新闻。 我们将看到他们在iPhone和iPad上如何使用iOS。
  • ARM 它还为受影响的处理器提供了补丁程序,这些补丁程序现在可用于Linux内核,并提醒我们使用ARM Trusted Firmware来增强安全性。
  • 葡萄酒和虚拟化软件 由于执行它们所需的系统调用数量,它们是在执行过程中性能损失最大的软件类型。
  • 不仅计算机受到影响 和移动设备,还有其他设备,例如联网汽车、具有基于受影响芯片的 SoC 的工业系统、家庭自动化、某些物联网产品等。
  • NVIDIA更新了其驱动程序 对于他们的GeGorce,Quadro和NVS模型,因为它们可能会受到其控制器中Spectre的影响,所以他们很快就更新了驱动程序。 但这并不会影响GPU本身...这是一个简单的驱动程序更新,可以避免在易受攻击的系统中利用漏洞,因为浏览器,防病毒软件和其他软件也正在更新。 受影响的GPU的消息是错误的...
  • 扩展受影响的架构, 您已经知道Meltdown只是Intel的问题(ARM和AMD都没有在令人满意的PoC中受到影响),而Spectre也会影响:
家庭 做作的?
x86 64 是*请参阅Intel和AMD表格,在此之前我们还添加了VIA微处理器
IA-64 没有
POWER POWER8(大字节序和小字节序)和POWER9(小字节序)
SPARC * Solaris在内核中使用地址空间分隔,而SPARC可能不会受到影响...但是在其他操作系统下,SPARC呢? 显然,它们在任何情况下都是无敌的。
MIPS 没有
RISC 如果* RISC-V已被RISC基金会确认为易受攻击者
ARM 是*并非所有人都容易受到攻击,因为Cortex-M不易受攻击,Cortex-A8和其他Cortex-A系列也不易受攻击。
z /系统 Si
  • 同时,英特尔继续向受影响的市场推出型号 无需修复补丁以外的任何东西,您今天是否会购买您知道会受到影响的微处理器? 不仅仍然有旧型号的库存出售,而且现在刚出厂的新型号,例如Coffe Lake ...
  • 我们将继续扩展信息,并等待最后一个小时,因为可能会出现新的安全对策,也可能会发布可能继续产生问题的新变体...

正如我所说 肥皂剧才刚刚开始,而且我有很多这样的消息将成为历史上最大的安全故障:

在电影院吃爆米花

不要忘了发表您的评论…如果您有任何意见要补充,怀疑或其他。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   David

    核心2 Quad q660是否会受到影响?

    1.    Nasher_87(ARG)

      是的,似乎是的,我认为它们是第二代Core。 他们甚至没有修复ME核心中的那些

    2.    艾萨克

      你好,

      是的,他们受到了影响!

      问候和感谢您的关注

  2.   柯克·柯妮亚

    Ubuntu信息链接错误(“ Meltdown”拼写错误)。 正确的是 https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3

    使用AMD带来的安心和好处……它们是首屈一指的

    1.    4

      那就是您的想法,Spectre也影响AMD,并且是最危险的。

  4.   丹尼尔

    英特尔处理器的巨大缺陷。 今天,当谈到更换团队时,我不得不重复说AMD,这是非常糟糕的。 问候和好文章。

  5.   Shalem Dior Juz(莎琳·迪奥·尤兹)

    堆叠先生们! 这不是安全缺陷,这些处理器被认为是安全缺陷。 自从1995年以来,一些人在Google上真正发现的就是后门,他们自XNUMX年以来一直在监视我们。问题不是微码,而是设计,而后门是随意放置的。 迄今为止,我们面临着人类历史上最棘手的安全漏洞。

  6.   丁香三文鱼

    从表中看不到Intel Core Quad Q9550处理器是否受到这些安全漏洞的影响。
    请问有人有答案吗?
    谢谢

    1.    艾萨克

      您好,是的,他们受到了影响。

      祝一切顺利! 非常感谢您阅读我们...

      1.   

        更好的是,找出处理器的cpuid并在下表中进行搜索
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17

    就在本周,我还考虑过使用英特尔更新主板和处理器。在阅读并听取了有关Ryzen的建议后,购买的第二天就是宣布失败的消息,而昨天Ryzen更新了我的PC,我非常我的投资很幸运。

  8.   约翰

    显然为了避免amd出现任何问题,如果所有这些都有些混乱,则必须禁用fTPM。 在ryzen 1700上,我没有发现关于是否有任何方法可以检查我的电脑是否适合Linux的任何信息。如果我有伴侣,我什至不告诉你,因为当我读到这篇文章时
    «TL:DR; PSP是PC上的硬件后门,可用于恶意目的。 Coreboot / Libreboot将是禁用它的第一步,但是在AMD与社区合作以帮助消费者禁用PSP芯片之前,目前无法安装Coreboot。
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    毕竟,这是免费软件的原子泵,它使很多事情变得烦恼!!!!

  9.   安索·瓦雷拉(Anxo Varela)

    很棒的文章,全面而最新。 如果您允许,我已将其链接到博客文章中:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html