了解最新公司動態(tài)及行業(yè)資訊
英特爾 CPU 的爆炸式增長存在重大設(shè)計(jì)缺陷,幾乎所有現(xiàn)代 CPU 都無法幸免。修復(fù)漏洞的補(bǔ)丁軟件會影響芯片性能。消息傳出后服務(wù)器運(yùn)維,周日開盤前英特爾股價(jià)上漲2%,老對手AMD開盤前股價(jià)下跌7%。目前,英特爾回應(yīng)稱明天會推送軟件和固件解決問題,媒體報(bào)道有誤。
1 月 2 日,Zero 在博客中發(fā)布了一系列 CPU 漏洞信息,其中包括引起內(nèi)網(wǎng)和云估算供應(yīng)商嘩然的一條:漏洞是硬件設(shè)計(jì)造成的,虛擬用戶在同一化學(xué)空間A 可以任意訪問另一個(gè)虛擬用戶 B 的數(shù)據(jù),包括受保護(hù)的密碼、應(yīng)用程序密鑰等。該漏洞需要 OS 級別的修補(bǔ),會導(dǎo)致嚴(yán)重的性能提升。 . .
漏洞詳情
技術(shù)可以讀取 Linux、MacOS 的整個(gè)數(shù)學(xué)內(nèi)存和大部分化學(xué)內(nèi)存。 Linux 內(nèi)核版本 2.6.32~4.13.0 和最新的 10 個(gè)受到影響。
可以讀取其他進(jìn)程的數(shù)學(xué)內(nèi)存。盡管可以使用內(nèi)核共享技術(shù)(例如 LXC)或使用 Xen 芯片的功能來讀取沙盒中的內(nèi)核或視頻內(nèi)存。
影響自 2010 年以來生產(chǎn)的大多數(shù)英特爾芯片。在 ARM 和 AMD 芯片上的實(shí)驗(yàn)不成功。
漏洞的根本原因是“預(yù)測執(zhí)行”技術(shù)的設(shè)計(jì)缺陷。
漏洞原理
為了提高處理效率,現(xiàn)代處理器內(nèi)置了預(yù)測技術(shù):通過預(yù)測下一條指令,處理器可以填滿內(nèi)部流水線,充分利用運(yùn)行效率。英特爾的投機(jī)執(zhí)行()技術(shù)在業(yè)界屬于典范級別,業(yè)內(nèi)所有公司都在向英特爾靠攏。但是,這個(gè)漏洞表明Intel的推測執(zhí)行存在于芯片內(nèi)部內(nèi)存訪問執(zhí)行單元Load/和 ROB上。安全檢測漏洞,導(dǎo)致操作系統(tǒng)內(nèi)核的安全防護(hù)出現(xiàn)問題,允許用戶程序窺探內(nèi)核數(shù)據(jù),包括系統(tǒng)訪問歷史、密碼等,從而使攻擊者能夠推斷內(nèi)核地址,從而啟動攻擊控制控制整個(gè)系統(tǒng),造成嚴(yán)重的安全隱患。受影響的用戶包括服務(wù)器環(huán)境、PC環(huán)境和中國聯(lián)通環(huán)境。
該漏洞允許攻擊者通過構(gòu)造一段代碼來完成以下流程:
因此,永遠(yuǎn)無法到達(dá)需要訪問受保護(hù)視頻內(nèi)存的指令,并且可能由于“推測執(zhí)行”而提前執(zhí)行。
代碼根據(jù)受保護(hù)數(shù)據(jù)的內(nèi)容訪問視頻內(nèi)存中的不同位置。 (比如data是你要破譯的數(shù)據(jù),那么[data*4096]會根據(jù)數(shù)據(jù)訪問不同的內(nèi)存頁)。
芯片檢測到權(quán)限不足并回滾之前的操作,將狀態(tài)恢復(fù)到該指令執(zhí)行之前的狀態(tài)。但是CPU中的顯存緩存并沒有回滾。
在程序檢查中為每個(gè)內(nèi)存頁檢索數(shù)據(jù)的時(shí)間。如果某個(gè)顯存頁面的檢索時(shí)間很短,說明該頁面在緩存中,是之前剛剛訪問過的頁面。從這個(gè)頁面的下標(biāo),就可以判斷出數(shù)據(jù)是什么了。
如何解決
目前這個(gè)漏洞只有兩種解決方案:在操作系統(tǒng)級別打補(bǔ)丁或訂購重新設(shè)計(jì)的 CPU。至關(guān)重要的是,操作系統(tǒng)級別的修復(fù)會對 Linux 和英特爾處理器上的系統(tǒng)性能產(chǎn)生影響。
目前的Linux系統(tǒng)已經(jīng)修復(fù)了這個(gè)漏洞,采用的解決方案叫做內(nèi)核頁表分離。主要作用是通過KPTI()將系統(tǒng)內(nèi)核和用戶顯存完全分離,允許系統(tǒng)使用另一個(gè)分區(qū)表服務(wù)器運(yùn)維,使用戶程序無法訪問系統(tǒng)內(nèi)核。
漏洞的具體影響
1、性能影響:
KPTI 會導(dǎo)致 CPU 頻繁從內(nèi)核模式切換到用戶模式,導(dǎo)致 TLB 緩存隨時(shí)間刷新,降低系統(tǒng)性能。根據(jù)初步測試,Intel CPU性能將提升5%-30%,相當(dāng)于回滾1~2代。例如,經(jīng)過修補(bǔ)的第 8 代賽揚(yáng) CPU 可能比同級別的第 7 代賽揚(yáng) CPU 性能更好。
這個(gè)測試到現(xiàn)在,IO性能提升了近50%,編譯性能下降了近30%,redis也提升了近20%。
2、個(gè)人用戶:
對于個(gè)人用戶來說,這個(gè)漏洞在大部分使用場景中的影響并不嚴(yán)重,除了CPU性能提升導(dǎo)致需要更換...
3、云測算服務(wù)商:
此漏洞將影響所有云供應(yīng)商,包括但不限于、、、和其他掠奪者。
如果漏洞被利用,那么同一化學(xué)空間中的虛擬用戶A可以任意訪問另一個(gè)虛擬用戶B的數(shù)據(jù),包括受保護(hù)的密碼、應(yīng)用程序密鑰等。令人擔(dān)憂的是,已經(jīng)有跡象表明黑客正在利用該漏洞攻擊云系統(tǒng)。短期內(nèi),云廠商的服務(wù)成本可能會大幅增加。
由于云平臺大量使用了虛擬化技術(shù),這種補(bǔ)丁比個(gè)人筆記本的補(bǔ)丁復(fù)雜,因?yàn)樵茝S商的服務(wù)器具有極高的數(shù)據(jù)吞吐量,補(bǔ)丁對服務(wù)器系統(tǒng)性能的影響會比PC更嚴(yán)重。
他們目前如何應(yīng)對?
英特爾首席執(zhí)行官布萊恩最近表示,微軟是第一家向英特爾發(fā)布漏洞警告的公司,微軟將在稍后發(fā)布完整報(bào)告。目前,受影響企業(yè)已經(jīng)采取行動。
谷歌在一份聲明中表示:“我們已經(jīng)意識到這個(gè)全行業(yè)的問題,但已經(jīng)與芯片制造商密切合作,開發(fā)和測試保護(hù)我們用戶的方法,我們正在部署到云服務(wù)。安全更新也已經(jīng)發(fā)布后,該漏洞會影響英特爾、ARM 和 AMD 等公司的硬件,我們尚未聽到任何用戶利用此漏洞的報(bào)告?!?/p>
據(jù)悉,亞馬遜宣布其云服務(wù)(EC2))中的彈性估算云系統(tǒng)已修復(fù)相關(guān)漏洞,其余部分將在數(shù)小時(shí)內(nèi)修復(fù),并提醒用戶修補(bǔ)操作系統(tǒng).
也有業(yè)內(nèi)人士表示蘋果系統(tǒng)不會受到影響,他們在今年12月的.13.2中已經(jīng)在一定程度上解決了這個(gè)問題.
4、運(yùn)維工程師:
對于運(yùn)維工程師來說,當(dāng)務(wù)之急是將Linux系統(tǒng)內(nèi)核升級到最新版本,避免一波官方攻擊。
未來,服務(wù)器性能增長不可避免,運(yùn)維工程師需要提前謀劃。
24小時(shí)免費(fèi)咨詢
請輸入您的聯(lián)系電話,座機(jī)請加區(qū)號