特殊的崩潰和幽靈:您需要了解的有關這些漏洞的所有信息(已更新)

貝尼托和馬諾洛

假定分配給創建新芯片的臨時和經濟資源中約有20%用於設計本身,而其餘的即大量的時間和金錢,則用於進行仿真,測試和測試。驗證一切正常。 好吧,似乎有些製造商的產品做得不好,那就是 英特爾案正如我們將看到的,它不僅是唯一受影響的設備,而且它的芯片已經存在很多問題,從著名的浮點問題到芯片組的其他故障,再到在Management Engine中檢測到的漏洞,現在這個...

所有社交網絡和媒體都充斥著新聞,與此案有些矛盾,這將引起很多討論,我建議您製作一碗爆米花來觀看肥皂劇,因為這僅僅是開始。 因此,這樣的用戶,尤其是Linux用戶,不會迷失於如此多的信息和知識中 怎麼做 以及他們堅持什麼 知道他們是否受到影響,我們將在LxA中發布此文章。

什麼是幽靈和崩潰?

Spectre和Meltdown徽標

與其他問題相比,我們已經看到的Rowhammer問題可能微不足道。 當然,您已經聽說過引起恐慌的著名名字,這些名字 崩潰和幽靈。 這些嚴重危害我們安全性的攻擊利用了所有現代處理器中都實現的一些功能,例如亂序執行和推測執行,以提高性能。 我們將解釋每個部分的含義:

  • 崩潰:之所以這樣稱呼它,是因為它基本上融化了由硬件施加的應用程序之間的安全性限制,儘管在MITER信息庫中它被稱為CVE-2017-5754。 這是已發現的最嚴重的問題,並且特別影響到最近十年中發布的英特爾處理器。 由於存在此漏洞,無特權的進程可以訪問內存中為內核保留的區域,這是一個嚴重的安全問題。 例如,可以轉儲RAM存儲器的區域。 解決此漏洞的修補程序會大大降低性能。
  • 光譜:它的名稱在於解決它的複雜性,因此,隨著時間的流逝,它會跟隨我們一段時間。 它出現在幾個變體中(CVE-2017-5753和CVE-2017-5717),可能很嚴重,因為它可以使進程“誘騙”內核進入該進程控制的內存區域中的移動信息,即換句話說,它打破了應用程序之間的壁壘。 在這種情況下,它確實會影響更多的微處理器,但是可以通過簡單的軟件修改來解決,並且性能損失幾乎為零。

這就是關於Meltdown和Spectre的全部內容,它以一種簡單的方式進行了解釋,而無需使用非常技術性的語言,因此每個人都可以理解。 最終,我們看到的是Meltdown和Spectre可以訪問正在運行的程序的內存中存儲的數據,而這利用漏洞利用和惡意代碼是一種威脅。 現在,這會如何影響我? 嗯,答案也很簡單,因為他們可以允許 修改數據,過濾密碼和機密數據,照片,電子郵件,表格數據等。。 因此,這是一個很大的安全問題,可能是最近最大的安全問題之一。

萊納斯·托瓦爾茲(Linus Torvalds)講話

英特爾操你! 萊納斯·托沃茲

Linus Torvalds的,NVIDIA的創造者操你! 現在看來,他已經給英特爾敲響了警鐘,告知他們犯下的重大錯誤。 在有關由於Linux內核受到影響而仍然存在的問題的討論線程中,創建者的第一句話並未等待:

為什麼所有這些都沒有配置選項? 合格的CPU工程師將通過確保推測不會通過保護域來解決此問題。 […]我認為INtel需要看一下他們的CPU,並真正承認他們有問題,而不是寫PR嗡嗡聲說一切都按照設計的方式進行。 (參考英特爾的聲明)。 ...這實際上意味著在編寫緩解這些問題的所有補丁時都應牢記“並非所有CPU都是垃圾”。。 (關於正在應用的補丁程序,儘管它並未受到性能損失的影響,但仍在影響著包括AMD在內的所有x86-64微處理器,但仍在說:“我們致力於永遠向您出售狗屎,從不修復任何東西”? […]因為是這種情況,也許我們應該開始更多地關注ARM64方面(指Intel是要解決問題還是繼續銷售有問題的產品)。 請與管理層交談。 因為我確實看到了兩種可能性:

  1. 英特爾從未宣稱要修復任何問題。
  2. 或者這些解決方案有一種被禁用的方式。

聲明引用了 應用的補丁嚴重損害性能 CPU並影響此系列中的所有處理器,無論它們是否受此漏洞影響。 這就是為什麼AMD表示他們正在努力避免其微處理器也不會因為不受影響而失去補丁性能的原因。

它會影響哪些處理器?

微處理器芯片倒置

這是百萬美元的問題,因為 不僅影響Linux這是芯片問題,因此會同時影響macOS,Windows,Android,甚至iOS等。 因此,它不是特定的東西,現在我們將看看哪些芯片受此設計問題的影響:

受熔毀影響的微處理器:

幾乎 自1995年以來製造的所有英特爾微處理器 直到現在,他們仍然受到這個嚴重問題的影響,因為它利用了亂序執行的優勢來使用。 這意味著使用這些處理器的筆記本電腦,台式機,服務器和超級計算機,甚至某些帶有Atom芯片的移動設備等。 例外的是英特爾Atom,它們按順序使用執行程序(由於最先進的Atoms使用OoOE而在2013年之前問世),還有英特爾Itanium,因為它們是用於大型機的,所以沒人在家。

微型加工者 做作的?
英特爾賽揚 SI
英特爾奔騰 SI
英特爾酷睿 SI
英特爾酷睿2 SI
英特爾酷睿i3 SI
英特爾酷睿i5 SI
英特爾酷睿i7 SI
英特爾酷睿i9 SI
英特爾賽揚 SI
英特爾至強 SI
英特爾凌動 *僅適用於2013年以後發布的產品
英特爾安騰 沒有

*最後一分鐘:ARM Cortex-A75也受Meltdown影響。 目前,似乎只有該模型受到影響,但是您已經知道ARM為其他SoC設計者授權了IP內核,如果它們具有Cortex-A75,它們也會受到影響。 但似乎在這種情況下影響很小...

很多 基於AMD和ARM的微處理器 (高通,三星,蘋果,聯發科等)不受此問題的影響。 如果您有這些芯片之一 你可以呼吸輕鬆……這導致英特爾股票被出售,而在AMD股價上漲的同時,股票又以轟轟烈烈的方式跌入股市。 原因是AMD不允許這種類型的內存引用(包括推測性引用),因此它們對於Meltdown而言是無害的。

受幽靈影響的微處理器:

在這種情況下 受影響的設備和芯片的數量增加了,因為我們還看到了平板電腦,智能手機,台式機,筆記本電腦,服務器,超級計算機等的情況。 被影響到的。 在這種情況下,英特爾芯片,所有ARM Cortex-A芯片都會受到影響,而AMD芯片也會受到影響。

微型加工者 做作的?
Intel英特爾 SI
NVIDIA GPU 不是 ***
ARM *僅Cortex-A
AMD **見下表

*就ARM而言,它會影響大量在內部實施修改設計或ARM IP核的SoC,例如Qualcomm Snapdragon,Samsung Exynox,Apple A系列,Mediatek,NVIDIA(我不是指GPU,而是指基於ARM的SoC)等

***一些媒體對此消息感到困惑,但GPU不受影響(請參閱“更新(最後一分鐘)”)。

**現在我們來看AMD的情況,在CPU設計人員的官方網站上,我們可以看到一張表格,它使我們感到樂觀,並使我們更加平靜:

變種 Google Project Zero中的標題 詳細信息
1 邊界檢查繞過 可通過操作系統更新或補丁進行修復,而對性能的影響很小。
2 分支目標註入 AMD微體系結構的差異使被利用的風險接近於零。
3 惡意數據緩存加載 由於AMD處理器在微體系結構上的差異,因此沒有風險。

AMD的設計差異避免了Meltdown引起的問題,因為這些CPU不會推測用戶代碼直接加載到內核內存中。 而且,AMD ASID還可阻止來賓VM和其中的root用戶的問題。

不受Spectre影響的微處理器:

此微處理器列表沒有Spectre之類的漏洞,因為它們的指令通道更加嚴格並且是按順序完成的(它們不是OoOE微體系結構),或者因為它們包括 使他們免疫的特徵s。 有些可能看起來很舊,但有些則非常現代,例如 SPARC和AMD Zen。 因此,如果您的CPU在以下列表中,則無需擔心任何事情:

  • 強壯有力的手臂
  • 超級SPARC
  • Transmeta Crusoe和Efficeon
  • 電源PC 603
  • 舊的x86:奔騰I和克隆,所有舊的8位和16位芯片,IDT WinChip,VIA C3、386和克隆,486和克隆
  • z80
  • 6500等
  • 68k
  • ARM Cortex-A7 MPCore(Raspberry Pi 2)
  • ARM的Cortex-A5
  • ARM Cortex-A53 MPCore儘管其執行方式與以前的有所不同,並且具有分叉的功能,但似乎並沒有受到影響。 這裡包括Raspberry Pi 3和一些智能手機和平板電腦,例如Qualcomm Snapdragon 625 ...
  • 2013年之前的Intel Atom,即基於微架構(例如Diamondville,Silverthorne,Pineview等)的架構,因為它們不使用亂序執行。
  • 威盛C7使用基本的分支預測方案,但不受影響。
  • 英特爾安騰(IA-64)
  • IBM POWER6具有有限的分支預測,因此它似乎是無懈可擊的。
  • 至強融核和GPGPU
  • SPARC T系列
  • AMD Zen:Ryzen和EPyC微處理器具有有趣的功能,能夠中斷或不受Spectre的侵害。 我所說的配置是SME / SEV(安全內存加密和安全加密虛擬化),它將避免任何可能損害系統和虛擬化環境的內存恢復。

解決方案是什麼?

安全鎖

aplicar 修補或更新我們的系統,無論它是什麼,以及 補丁 我們將在最後一點澄清可能的性能損失,但是至少在安全級別上,我們會受到更大的保護。 假設已經有針對Linux和其他操作系統的Meltdown補丁。 最糟糕的是就Android設備而言,並非所有人都具有OTA更新...

你可以看到 MAS INFORMACION 在以下鏈接中可以找到有關它的信息:

什麼是性能損失?

里程表

我們見過 兩種可能的解決方案:

  1. 通過軟件:它涉及為macOS,Linux,Windows,iOS和Android操作系統實施補丁,但不幸的是,這些補丁不僅解決了安全性問題,而且由於它們影響亂序執行的方式(投機性),還會使我們的系統運行速度變慢執行或刪除我們的CPU的TLB會導致性能顯著下降。 有些人認為我們的CPU性能降低了50%,而其他一些負面的預測則表明,根據我們運行的軟件類型,性能損失會降低5%至30%。 有些人試圖平息警報,聲稱某些經過測試的視頻遊戲在FPS方面僅降低了2%的性能(僅在Linux情況下,在Windows中尚未進行分析),已經在電子遊戲中,遊戲很少要求跳入內核空間,但是其他程序以及其代碼具有許多條件相關指令的軟件會發生什麼情況? 在這裡,性能損失可能會很大。 真實的是,諸如英特爾和其他網站之類的公司試圖平息用戶,並說大多數家庭用戶的性能損失將不明顯,並且這是一個會影響數據中心,服務器和超級計算機的問題。我們相信嗎? 事實是,您必須保持鎮靜,並等待發生的事情。
  2. 通過硬件:需要審查當前的芯片並重新設計當前的微體系結構,以免發生這種情況,這既浪費時間,又非常昂貴,而且我們無法期待很快的解決方案。 至於英特爾決定更換所有受影響客戶的芯片,我認為最明確的答案是:哈哈哈,請坐。 那將給公司造成數百萬美元的損失,我認為這不會發生。

顯然,不會在所有使用情況和所有CPU模型中都以相同的方式註意到性能損失,因此,存在比其他模型受影響更大的模型。 這是 ch子 為下一代芯片付費,您會發現對於其中一個補丁,您無法將其性能發揮到100%,但這就是某些人做得不好的情況。

大型數據中心,例如 Amazon Web Service,Microsoft Azure以及Google Cloud 由於這個問題,在處理SQL數據庫的情況下,當在服務器中使用Intel微處理器時,性能損失估計約為20%。 確實,像Google這樣的其他人也認為性能損失可以忽略不計。

更新(過去一小時):

隨著時間的流逝,我們會學習有關此案例的新知識:

  • 其中之一是 針對英特爾的訴訟 尚未等待。 具體來說,這家芯片巨人已經從美國獲得了三架,可能還會更多。 加州,印第安納州和俄勒岡州的法院是第一個對這些指控提起訴訟的法院,因為它們未能及時揭示漏洞的存在,無法通過更新來降低其處理程序的速度,也無法保護用戶的安全。
  • 英特爾的股價在下跌,而AMD的反彈在下跌。這也表明,如果不採取這種行動,該行動將不會引起注意。 那是 英特爾首席執行官已售出近一半股份 在安全漏洞被揭露之前的一個月內。 Brian Krzanich出售了他的股份,儘管他們說該公司與新聞無關,但這可能表明他們應該已經知道問題所在,因此採取了相應行動。
  • 出現 受問題影響的新架構儘管這些方法尚未普及,但它們在服務器和超級計算機中很重​​要。 我們將討論IBM POWER8(小端和大端),IBM System Z,IBM POWER9(小端),我們將看看是否需要盡快擴展此列表。
  • El Linux內核已經過重新設計 已進行修補,以防止大型數據中心,服務器和依賴該大型數據中心的大型系統受到嚴重影響。 具體來說,已經觸摸了KPTI(內核頁面表隔離),以前稱為KAISER或通俗的FUCKWIT(使用中斷蹦床強制取消映射完整內核),它通過將內容劃分為更好地將用戶空間與內存中的內核空間隔離開來。兩個分頁表分別。 分裂桌子不斷清除 TLB快取 隨之而來的是錯誤的增加,以及需要更多的時鐘週期來搜索內存中的數據和指令,也就是說,它會大大降低性能,並且取決於程序所進行的系統調用,它或多或少會產生影響,但至少避免Meltdown被炸毀。 已添加一些主動防禦,例如ASLR,並已在Linux 4.14.11和其他以前的LTS版本中實現:4.9.74、4.4.109、3.16.52、3.18.91和3.2.97。
  • 績效損失估計 根據Linus Torvalds的評論,更多當前的處理器會降低5%的性能,但他還表示,在不包含PCID的較舊的CPU中,影響會更大。
  • 目前,安全研究人員 他們不相信這些失敗已被利用 進行攻擊,至少是重要的攻擊。
  • 來自Mozilla的Luke Wagner一位專門研究JavaScript和WebAssembly的工程師聲稱,他們已經製作了PoC,並確認可以通過瀏覽器進行基於JavaScript的攻擊。 因此,他們已經在研究解決方案... Google也在努力更新Google Chrome,並且將於23月64日發布帶有修訂的Chrome XNUMX。 目前,我們可以執行以下操作:
    • Mozilla Firefox瀏覽器:沒什麼可做的,他們負責通過修改performance.now()函數並禁用SharedArrayBuffer功能來從57更新版本,並且他們正在研究其他安全措施。
    • 谷歌瀏覽器:同時,您可以激活保護機制以手動隔離網站。 為此,您可以訪問地址 chrome://標誌/#enable-site-per-process 並且我們啟用了以黃色標記的“腳本站點隔離”選項。 如果您有Android上的Chrome瀏覽器,也可以在以下位置訪問此選項: 鉻://標誌 但這可能導致衝突或性能下降。
  • 解決這些問題的補丁導致了其他性能之外的問題。 例如,在Windows中,某些防病毒軟件存在問題,並且會生成它們 衝突中的藍屏截圖。 因此,您需要兼容的防病毒軟件...
  • Google正在更新 將於5年2018月2日在Android平台上發布,但僅適用於支持OTA更新的手機,第一款將是Pixel XNUMX,其餘的將取決於我們終端的製造商...
  • 蘋果 它還為iOS和macOS準備了補丁程序,但目前他們還沒有發表任何聲明。似乎在macOS High Sierra 10.13.2中,該問題顯然已解決,但似乎在10.13.3版中將存在更多新聞。 我們將看到他們在iPhone和iPad上如何使用iOS。
  • ARM 它還為受影響的處理器提供了補丁程序,這些補丁程序現在可用於Linux內核,並提醒我們使用ARM Trusted Firmware來提高安全性。
  • 葡萄酒和虛擬化軟件 由於執行它們所需的系統調用數量,它們是在執行過程中性能損失最大的軟件類型。
  • 不僅計算機受到影響 和行動設備,還有其他設備,例如連網汽車、具有基於受影響晶片的 SoC 的工業系統、家庭自動化、某些物聯網產品等。
  • NVIDIA更新了其驅動程序 對於他們的GeGorce,Quadro和NVS模型,因為它們可能會受到其控制器中Spectre的影響,這就是為什麼他們急於更新驅動程序。 但這並不會影響GPU本身...這是一個簡單的驅動程序更新,可以避免在易受攻擊的系統中利用漏洞,因為瀏覽器,防病毒軟件和其他軟件也正在更新。 受影響的GPU的消息是錯誤的...
  • 擴展受影響的架構, 您已經知道Meltdown只是Intel的問題(ARM和AMD都沒有在令人滿意的PoC中受到影響),而Spectre也影響:
家庭 做作的?
x86 64 是*請參閱Intel和AMD表格,在此之前我們還添加了VIA微處理器
IA-64 沒有
POWER POWER8(大尾數法和小尾數法)和POWER9(小尾數法)
SPARC * Solaris在內核中使用地址空間分隔,並且SPARC可能不會受到影響...但是在其他操作系統下,SPARC呢? 顯然,它們在任何情況下都是無敵的。
MIPS 沒有
RISC 如果* RISC-V已被RISC基金會確認為易受攻擊者
ARM 是*並非每個人都容易受到攻擊,因為Cortex-M不易受攻擊,Cortex-A8和其他Cortex-A系列也不易受攻擊。
z /系統 Si
  • 同時,英特爾繼續將受影響的型號投放市場 無需修復補丁以外的任何東西,今天您是否會購買您知道會受到影響的微處理器? 不僅仍然有舊型號的庫存出售,而且現在剛出廠的新型號,例如Coffe Lake ...
  • 我們將繼續擴展信息,並等待最後一個小時,因為可能會出現新的安全對策,也可能會發布可能繼續產生問題的新變體...

正如我所說 肥皂劇才剛剛開始,而且我有很多這樣的消息將成為歷史上最大的安全故障:

在電影院吃爆米花

不要忘了發表您的評論…如果您有任何意見要補充,懷疑或其他。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   大衛 他說:

    核心2 Quad q660是否會受到影響?

    1.    Nasher_87(ARG) 他說:

      是的,似乎是的,我認為它們是第二代Core。 他們甚至沒有修復ME核心中的那些

    2.    艾薩克 他說:

      HOLA,

      是的,他們受到了影響!

      問候和感謝您的關注

  2.   柯克·柯妮亞 他說:

    Ubuntu信息鏈接錯誤(“ Meltdown”拼寫錯誤)。 正確的是 https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 他說:

    使用AMD帶來的安心和好處……它們是首屈一指的

    1.    4 他說:

      那就是您的想法,Spectre也影響AMD,並且是最危險的。

  4.   但以理書 他說:

    英特爾處理器的巨大缺陷。 今天,當談到更換團隊時,我不得不重複說AMD,這是非常糟糕的事情。 問候和好文章。

  5.   Shalem Dior Juz(莎琳·迪奧·尤茲) 他說:

    堆疊先生們! 這不是安全缺陷,這些處理器被認為是安全缺陷。 自從1995年以來,一些人在Google上真正發現的就是他們自XNUMX年以來一直在窺探我們的後門。問題不在於微碼,而是設計,而後門是隨意放置的。 迄今為止,我們面臨著人類歷史上最棘手的安全漏洞。

  6.   萊拉三文魚 他說:

    從表中看不到Intel Core Quad Q9550處理器是否受這些安全漏洞的影響。
    請問有人有答案嗎?
    謝謝

    1.    艾薩克 他說:

      您好,是的,他們受到了影響。

      祝一切順利! 非常感謝您閱讀我們...

      1.    他說:

        更好的是,找出處理器的cpuid並在下表中進行搜索
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 他說:

    就在本週,我還考慮過使用Intel更新主板和處理器。在閱讀並聽取了有關Ryzen的建議後,購買的第二天就是宣布失敗的消息,而昨天Ryzen更新了我的PC,我非常我的投資很幸運。

  8.   約翰 他說:

    顯然為了避免amd出現任何問題,如果所有這些都有些混亂,則必須禁用fTPM。 在我的情況下ryzen 1700,我沒有發現關於是否有任何方法可以檢查我的PC是否適合linux的任何信息。如果我有伴侶,我什至不告訴你,因為當我讀到這篇文章時
    «TL:DR; PSP是PC上的硬件後門,可用於惡意目的。 Coreboot / Libreboot將是禁用它的第一步,但是在AMD與社區合作以幫助消費者禁用PSP芯片之前,目前無法安裝Coreboot。
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    畢竟,這是免費軟件的原子泵,它使很多事情變得煩惱!!!!

  9.   安索·瓦雷拉(Anxo Varela) 他說:

    很棒的文章,全面而最新。 如果您允許,我已將其鏈接到博客文章:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html