所有现代处理器都容易受到崩溃和幽灵漏洞的影响
目录:
Windows,Linux和macOS已收到安全补丁,以保护用户免受Meltdown和Spectre相关问题的侵害,这些问题来自最近才曝光的当前处理器。 这些补丁修改了操作系统处理处理器虚拟内存的方式,因为它恰好位于问题所在。
崩溃和幽灵漏洞影响所有当前处理器
这些安全漏洞被称为Meltdown和Spectre 。 这两个漏洞都利用了当前所有处理器都以推测方式执行指令的事实 ,也就是说,它们假定,例如,给定条件将为真,并且将执行相应的指令。 如果后来发现条件为假,则将推测执行的指令视为无效,将其丢弃。
尽管这种推测执行的废弃效果不会改变程序的结果,但它们确实会更改处理器的较低级体系结构特征 。 例如, 推测执行可能会将数据加载到缓存中 ,即使事实证明,数据从一开始就不应该加载。 可以检测到高速缓存中数据的存在。 还可以探查处理器中的其他数据结构,例如分支预测器,并测量其性能,可以类似地使用它们来显示敏感信息。
市场上最好的处理器(2018年1月)
崩溃是刺激操作系统补丁出现的问题。 这个弱点使用推测执行来将内核数据过滤到常规用户程序中 。 所有现代处理器,包括Intel,AMD和ARM的处理器,都推测内存访问,尽管Intel处理器以特别激进的方式进行访问,因此最容易受到攻击 。 英特尔芯片允许用户程序推测性地使用内核数据,并且在指令开始执行后便会进行访问验证。
由于Spectre的存在,AMD和ARM系统的所有者不应安心 。 基于更广泛的推测执行功能, Spectre是一种更一般的攻击 。 频谱攻击既可以用来过滤从内核到用户程序的信息,也可以用来过滤从虚拟化管理程序到来宾系统的信息。
此外, Spectre不提供任何直接解决方案 。 投机对于高性能处理器至关重要,尽管阻止某些类型的投机执行的方式可能很有限,但是可以防范由于投机执行而引起的任何信息泄漏的一般技术尚不清楚。