fbpx
维基百科

熔毁 (安全漏洞)

熔毁(英語:Meltdown),也译崩溃[3],编号CVE-2017-5754,正式名稱爲「Rogue Data Cache Load」,常譯作「恶意数据缓存加载[4][5],是一个存在于英特爾大部分x86/x86-64微处理器、部分IBM POWER架構處理器以及部分ARM架構處理器中的關於推測執行機制的硬件设计缺陷及安全漏洞[6][7][8]。该缺陷使得低權限的进程無論是否取得特權,均可以獲取受高權限保護的内存空間中的資料,漏洞利用是基於時間的旁路攻擊。2018年1月,该缺陷隨另一個基於推測執行機制的重量級資訊安全漏洞、硬體缺陷「Spectre」(幽靈)在通用漏洞披露中公布。

漏洞图标
中国大陸熔断[1]
臺灣熔毁
港澳熔毁[2]

由於英特爾處理器及IBM POWER處理器均在市場上佔據極大的份額(出現缺陷的ARM處理器在缺陷被發現時尚未正式面市),這種涉及資訊安全的硬體缺陷影響範圍甚廣,包括幾乎整個x86、POWER伺服器領域、幾乎整個小型主機大型主機市場、個人電腦市場等都無一倖免,[9]另外該缺陷的危險程度之高(無需特權即可存取敏感資料所在的記憶體空間),曾一度令資安人員及機構懷疑缺陷的真實性,而提前公佈這些缺陷還極有可能引發全球性的資安災難,因而選擇先與處理器廠商及核心客戶聯絡協商備妥修補方案再另行公佈。[10][11][12][13]目前該硬體缺陷可通過軟體實作規避,包括Linux系、Android、OS X/macOS、Windows等等都有相應的修復程式(像是Linux的内核页表隔离技術)[14][15][16],但是軟體規避將導致處理器效能的顯著下降。[17]而從根本上修復該缺陷的方法(包括修復「幽靈」缺陷)是重新設計處理器的微架構,為此英特爾、IBM及ARM都將新處理器微架構的推出時程大幅押後。[18][19][20][21]

概述 编辑

熔毀缺陷是基於設計不良的數位電路設計中出現的竞争条件,再結合許多現代微處理器非依序執行推測執行特性而產生。[22]

在具備非依序執行及推測執行特性的處理器上,處理器會檢測指令的相依性,對無相依性的指令會進行預先執行,或者當處理器執行某一指令出現異常而面臨停頓時,處理器會先執行與異常指令無相依性的指令以跳過停頓,這兩類指令執行方式的執行結果都會保存到CPU快取上一段時間以備使用(超過時間即拋棄結果),這些預測執行的動作包括分支预测,预读取,推测性内存访问,缓存缺失的重叠/乱序处理(MSHR)等等。[23]

某行程的某條指令需要其指定某個記憶體位址的資料進行運算,基於CPU快取的機制,該筆資料會先載入至CPU快取上,而這個過程對於指令而言是透明的,因此其它行程是無法直接從CPU快取上得知該筆資料的內容,而又因資料未載入至CPU暫存器上,需要該資料的指令仍無法得知資料內容,在這裏,基於分级保护域機制,CPU將資料從CPU快取載入至CPU的暫存器前是需要經過資料權限檢查和記憶體位址合法性檢查,只有這些資料的存取權限被確認等於或低於該行程的權限、記憶體位址空間的存取權限符合該行程的權限時,方能被相應行程的指令存取,否則將資料丟棄並對該指令進行異常處理。但是,而從記憶體載入資料到CPU快取時,CPU是既沒有對這些資料進行權限檢查也沒有進行記憶體位址的合法性檢查的,而沒有被命中的CPU快取的資料也不會馬上被清空。如果CPU快取的資料內容無法被得知,那麼這種機制的處理邏輯並不會有問題,然而如果有方法可以從其它途徑「偷看」CPU快取的資料內容的話,那麼這種處理邏輯便存在缺陷。

要利用熔毀缺陷,在指令处理期间,用異常的指令使得CPU進入對異常指令的異常處理當中,同時令CPU的推測執行去先執行一些非法指令,内存访问和權限检查或記憶體位址合法性檢查兩種操作在這裏發生竞争冒险,因为受影响的处理器中的指令流水线意味着在推测执行期间,来自未经授权地址的数据几乎总是被临时加载到CPU的缓存中,即使原始读取指令由于特权检查而最终失败并且从不产生可读结果,這個時候再利用旁道攻击,利用存取CPU快取及存取記憶體的時間差,重建目標資料。這樣未经授权的进程就可从映射到当前进程的内存空间的任何地址读取数据。[24]

由于许多操作系统将物理内存、内核进程和其他正在运行的用户空间进程映射到每个进程的地址空间,并依靠特权检查来防止未经授权的访问,因此,熔毁缺陷有效地允许运行在用户空间的恶意进程在不需要权限提升的情况下,读取任何物理内核或其他进程的映射的内存,不管它是否应该能够这样做。若要防范这个缺陷所造成的危害,需要避免使用内存映射方式或使用内存分页隔离(均是基于软件的解决方案,后者是将用户空间的内存地址与内核空间的内存地址相隔离,但这将增加内核态与用户态之间的上下文交换开销),或避免潜在的竞争条件(修改CPU的微代码和/或执行路径)。

惡意程式利用熔毀缺陷進行攻擊活動時也無法被偵測感知,是該資安漏洞的一大危險之處。[25][26]

受影響硬體 编辑

最初發現熔毀缺陷主要在英特爾的微處理器產品上出現,[27]但後來發現一些ARM架構的處理器也有該缺陷並被ARM確認[28],隨後IBM的POWER架構的處理器也被發現有此缺陷也得到了IBM的確認。[29]同為x86架構的AMD處理器則沒有被發現有熔毀缺陷。[30][31][32][33]而英特爾在處理器缺陷被發現公佈數天後,才發表聲明確認,除了使用依序執行的產品以外全系列的英特爾微處理器都有熔毀缺陷,並且在聲明中指所有非依序執行的x86微處理器都有該缺陷以暗示競爭對手也受熔毀缺陷影響,[34]不過另一家主要的x86微處理器供應商AMD則表示其處理器產品沒有熔毀缺陷,並指出「我們之所以認爲AMD的處理器不受缺陷影響,是因爲我們的分頁架構有特權級保護」。[35]

同時期的另一個硬體缺陷——幽靈,受影響的處理器產品遍及當今所有採用分支預測技術的處理器(包括英特爾、AMD、ARM、IBM POWER等等),雖然相比熔燬缺陷更難利用(視不同CPU的微架構有所不同)[36][37][38][39]

更爲具體的,有缺陷的CPU型號數量非常多,Google的Project Zero報告指出,除了安騰以及2013年前的Atom系列,英特爾自1995年發表基於P6微架構Pentium Pro開始所有具備非依序執行的CPU產品都有熔燬缺陷,[40]P6微架構是英特爾首款具備预测执行的x86(IA-32)微架構,首發產品便是Pentium Pro,而後續的英特爾x86微架構除Netburst(Pentuim 4)外都是以P6爲藍本。[41]

而ARM表示它們的主要處理器IP核不受影響,具體受影響的IP核型號已經公佈。ARM Cortex-A75除了有熔毀缺陷以外還受幽靈漏洞的影響,而其它型號則沒有熔毀缺陷。帶預測執行技術的Cortex-R7、Cortex-R8、Cortex-A8、Cortex-A9、Cortex-A15、Cortex-A17、Cortex-A57、Cortex-A72及Cortex-A73 IP核只受幽靈的影響。[28]ARM是在英特爾之後第二個被發現有熔毀缺陷的產品的,但與英特爾的不同,ARM唯一有熔燬缺陷的IP核產品Cortex-A75尚未有實作商用。[42]另外,不使用預測執行技術的ARM架構處理器,也是當前使用數量最多的ARM產品,不受任何影響,也沒有熔燬缺陷,這部分包括了大量使用在Android行動裝置上的Cortex-A53 IP核,以及即將有商用實作案的Cortex-A55。僅使用Cortex-A53、Cortex-A55的處理器產品包括高通驍龍630、626/625、400系列等、聯發科的MT6795等、樹莓派單板電腦使用的博通SoC等等。[43][44]

IBM的POWER架構是第三個被發現有熔燬缺陷、受幽靈的處理器微架構,紅帽公司在2018年1月3日公佈了受這些缺陷影響的處理器型號,涵蓋Z架構、POWER架構(包括最新的POWER8及POWER9)的產品,並發表了適用於這些指令集架構編譯版本的RHEL之修復程式;IBM也立即公佈了受影響型號清單並發佈了相關的韌體修復程式和AIX、z/OS修復程式。[45]

甲骨文公司表示SPARC V9的系統(T5、M5、M6、S7、M7、M8、M10、M12處理器)沒有熔燬缺陷,但並未說明更老的、不再進行技術支援的處理器產品是否受這兩大硬體缺陷的衝擊。[46]

漏洞修復 编辑

2018年初,微軟發佈了Windows系統的安全性修正以修補漏洞。儘管Intel多次強調安全性修正並不會大幅影響處理器的性能,然而微軟的測試顯示了在安裝漏洞安全性修正的Windows 7Windows 8環境下,2015年(含)以前生產的Intel處理器會有性能下降,在某些測試下降幅甚至達到30%。[47][48]性能下降在較舊的微架構如Haswell上尤其明顯,在使用較新的微架構SkylakeKaby LakeWindows 10系統上,降幅則較微小。[49]

對於Intel的處置方式,Linux之父林纳斯·托瓦兹強烈表達了他的不滿,稱Intel的修正方案是「全然的垃圾」並說Intel正在做瘋狂的、毫無道理的事情。以下節錄他在一則郵件中對於Intel修補方式的回應。[50][51][52][53]

The patches do things like add the garbage MSR writes to the kernel

entry/exit points. That's insane. That says "we're trying to protect

the kernel". We already have retpoline there, with less overhead.

So somebody isn't telling the truth here. Somebody is pushing complete

garbage for unclear reasons. Sorry for having to point that out.

If this was about flushing the BTB at actual context switches between

different users, I'd believe you. But that's not at all what the

patches do.

As it is, the patches are COMPLETE AND UTTER GARBAGE.

They do literally insane things. They do things that do not make

sense. That makes all your arguments questionable and suspicious. The

patches do things that are not sane.

WHAT THE F*CK IS GOING ON?

参考文献 编辑

  1. ^ 全国信息安全标准化技术委员会秘书处. 关于发布《网络安全实践指南—CPU熔断和幽灵漏洞防范指引》的通知. 全国信息安全标准化技术委员会. 2018-01-16 [2019-01-12]. (原始内容于2019-01-12) (中文(中国大陆)). 
  2. ^ 高源樺. 英特爾推更新修復晶片安全隱患 或致運算速度減慢. 香港01. 2018-01-06 [2018-01-07]. (原始内容于2020-08-08) (中文(香港)). 
  3. ^ 英特尔芯片存漏洞?苹果微软纷纷中招紧急打补丁-寰球立方体-新华网. [2018-01-07]. (原始内容于2020-08-10). 
  4. ^ CVE-2017-5754. [2017-02-01]. (原始内容于2022-08-07). 
  5. ^ CVE-2017-5754. [2018-01-01]. (原始内容于2022-08-07). 
  6. ^ About speculative execution vulnerabilities in ARM-based and Intel CPUs. [2018-04-26]. (原始内容于2021-03-27). 
  7. ^ Arm Ltd. Arm Processor Security Update. ARM Developer. [2018-04-08]. (原始内容于2018-04-04). 
  8. ^ Bright, Peter. Meltdown and Spectre: Here's what Intel, Apple, Microsoft, others are doing about it. Ars Technica. January 5, 2018 [January 6, 2018]. (原始内容于2018-05-27). 
  9. ^ CERT: "Meltdown and Spectre" CPU Security Flaw Can Only Be Fixed by Hardware Replacement – WinBuzzer. January 4, 2018 [2018-04-26]. (原始内容于2021-05-08). 
  10. ^ ‘It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown. [2018-01-10]. (原始内容于2022-08-07). 
  11. ^ Schneier, Bruce. Spectre and Meltdown Attacks Against Microprocessors - Schneier on Security. www.schneier.com. [January 9, 2018]. (原始内容于2021-04-12). 
  12. ^ This Week in Security: Internet Meltdown Over Spectre of CPU Bug. Cylance.com. 2018-01-05 [2018-01-30]. (原始内容于2018-01-09). 
  13. ^ Meltdown, Spectre: here's what you should know. Rudebaguette.com. 2018-01-08 [2018-01-30]. (原始内容于2018-07-05). 
  14. ^ Vaughan-Nichols, Steven J. Major Linux distros have Meltdown patches, but that's only part of the fix. ZDNet. January 11, 2018 [January 16, 2018]. (原始内容于2020-11-09) (英语). 
  15. ^ CVE-2017-5754. security-tracker.debian.org. [January 16, 2018]. (原始内容于2021-04-12). 
  16. ^ Apple Confirms 'Meltdown' and 'Spectre' Vulnerabilities Impact All Macs and iOS Devices, Some Fixes Already Released. [2018-04-26]. (原始内容于2020-12-05). 
  17. ^ Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real-World Deployments. Intel newsroom. January 4, 2018 [January 5, 2018]. (原始内容于2021-10-06). 
  18. ^ Warren, Tom. Intel processors are being redesigned to protect against Spectre - New hardware coming later this year. The Verge. March 15, 2018 [March 20, 2018]. (原始内容于2018-04-21). 
  19. ^ Shankland, Stephen. Intel will block Spectre attacks with new chips this year - Cascade Lake processors for servers, coming this year, will fight back against a new class of vulnerabilities, says CEO Brian Krzanich.. CNET. March 15, 2018 [March 20, 2018]. (原始内容于2018-04-23). 
  20. ^ Smith, Ryan. Intel Publishes Spectre & Meltdown Hardware Plans: Fixed Gear Later This Year. AnandTech. March 15, 2018 [March 20, 2018]. (原始内容于2018-05-04). 
  21. ^ Coldewey, Devin. Intel announces hardware fixes for Spectre and Meltdown on upcoming chips. TechCrunch. March 15, 2018 [March 28, 2018]. (原始内容于2018-04-12). 
  22. ^ Ben Thomposn:「幽靈」與「熔毀」漏洞映射出了科技行業的現狀. 香港矽谷. 2018-01-10 [2018-05-28] (中文(香港)). 
  23. ^ 开年惊吓!Intel承认CPU安全漏洞存在,厂商们一夜回到20年前. 2018-01-08 [2018-05-28]. (原始内容于2020-02-01). 
  24. ^ 处理器A级漏洞Meltdown(熔毁)和Spectre(幽灵)分析报告. [2018-05-28]. (原始内容于2020-08-09). 
  25. ^ Meltdown and Spectre. Spectreattack.com. [2018-01-30]. (原始内容于2018-01-03). 
  26. ^ 存档副本. [2018-05-28]. (原始内容于2021-01-16). 
  27. ^ A Critical Intel Flaw Breaks Basic Security for Most Computers. Wired. January 3, 2018 [2018-04-08]. (原始内容于2018-01-03). 
  28. ^ 28.0 28.1 Arm Processor Security Update. ARM Developer. ARM Ltd. January 3, 2018 [January 5, 2018]. (原始内容于2018-04-04). 
  29. ^ Ibm Psirt Blog. Potential Impact on Processors in the POWER Family - IBM PSIRT Blog. Ibm.com. 2018-01-25 [2018-01-30]. (原始内容于2018-04-03). 
  30. ^ Metz, Cade; Perlroth, Nicole. Researchers Discover Two Major Flaws in the World's Computers. The New York Times. January 3, 2018 [January 3, 2018]. ISSN 0362-4331. (原始内容于2018-01-03). 
  31. ^ Intel's processors have a security bug and the fix could slow down PCs. The Verge. [January 3, 2018]. (原始内容于2018-01-03). 
  32. ^ Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work – Phoronix. www.phoronix.com. [January 3, 2018]. (原始内容于2021-02-20). 
  33. ^ Lendacky, Tom. [tip:x86/pti] x86/cpu, x86/pti: Do not enable PTI on AMD processors. lkml.org. [January 3, 2018]. (原始内容于2020-08-03). 
  34. ^ Patches arrive for Intel's 'Meltdown' flaw — here's how to protect your device. January 4, 2018 [2018-04-08]. (原始内容于2018-01-09). 
  35. ^ An Update on AMD Processor Security. [2018-04-08]. (原始内容于2018-03-17). 
  36. ^ Who's affected by computer chip security flaw. (原始内容于2018-01-04). 
  37. ^ Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign. [2018-04-08]. (原始内容于2018-04-07). 
  38. ^ Staff. Meltdown and Spectre-faq-systems-spectre. Graz University of Technology. 2018 [January 3, 2018]. (原始内容于2018-01-03). 
  39. ^ Busvine, Douglas; Nellis, Stephen. Security flaws put virtually all phones, computers at risk. Reuters. Thomson-Reuters. January 3, 2018 [January 8, 2018]. (原始内容于2018-01-03). 
  40. ^ Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws. [2018-04-08]. (原始内容于2021-04-20). 
  41. ^ P6 family microarchitecture. www.jaist.ac.jp. [2018-04-08]. (原始内容于2020-01-03). 
  42. ^ Understanding Those Alarming Computer Chip Security Holes: 'Meltdown' and 'Spectre'. [2018-04-08]. (原始内容于2021-03-08). 
  43. ^ 'Spectre' and 'Meltdown': New CPU vulnerabilities affect most smartphones and computers. January 4, 2018 [2018-04-08]. (原始内容于2020-09-27). 
  44. ^ Why Raspberry Pi isn't vulnerable to Spectre or Meltdown. Raspberry Pi. 2018-01-05 [2018-01-30]. (原始内容于2021-04-09). 
  45. ^ Tung, Liam. Meltdown-Spectre: IBM preps firmware and OS fixes for vulnerable Power CPUs. ZDNet. 2018-01-10 [2018-01-30]. (原始内容于2020-08-03). 
  46. ^ Solaris+SPARC is Meltdown (CVE-2017-5754) free - Tales from the Datacenter. Tales from the Datacenter. January 22, 2018 [January 23, 2018]. (原始内容于2021-07-09) (美国英语). 
  47. ^ Intel 64 處理器硬體全部中招,軟體修復漏洞最高導致 30% 效能下滑 | T客邦. PCADV 電腦王 - 狂操、硬幹、玩真的. 2018-01-04 [2020-02-02]. (原始内容于2020-12-01) (中文(臺灣)). 
  48. ^ Williams, Chris. Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign. www.theregister.co.uk. [2020-02-02]. (原始内容于2018-04-07) (英语). 
  49. ^ 安全漏洞作祟、微軟:更新會拖慢電腦. [2018-01-10]. (原始内容于2018-01-10). 
  50. ^ Linux-Kernel Archive: Re: [RFC 09/10] x86/enter: Create macros to restrict/unrestrict Indirect Branch Speculation. lkml.iu.edu. [2020-02-02]. (原始内容于2020-11-09). 
  51. ^ Linus Torvalds declares Intel fix for Meltdown/Spectre ‘COMPLETE AND UTTER GARBAGE’. TechCrunch. [2020-02-02] (美国英语). 
  52. ^ Ranger, Steve. Spectre and Meltdown: Linux creator Linus Torvalds criticises Intel's 'garbage' patches. ZDNet. [2020-02-02]. (原始内容于2020-12-25) (英语). 
  53. ^ Patrizio, Andy. Linus Torvalds blasts Intel’s Meltdown fixes as ‘garbage’. Network World. 2018-01-24 [2020-02-02]. (原始内容于2020-09-24) (英语). 

外部链接 编辑

  • Meltdown和Spectre漏洞的官方网站 (页面存档备份,存于互联网档案馆(英文)
  • Meltdown论文 (页面存档备份,存于互联网档案馆(英文)
  • Google Project Zero write-up (页面存档备份,存于互联网档案馆
  • 网络安全实践指南—CPU熔断和幽灵漏洞防范指引 (页面存档备份,存于互联网档案馆(简体中文)

参见 编辑

熔毁, 安全漏洞, 此條目翻譯品質不佳, 翻譯者可能不熟悉中文或原文語言, 也可能使用了機器翻譯, 請協助翻譯本條目或重新編寫, 并注意避免翻译腔的问题, 明顯拙劣的翻譯請改掛, href, template, html, class, redirect, title, template, href, wikipedia, html, class, redirect, title, wikipedia, 提交刪除, 此條目可参照英語維基百科相應條目来扩充, 若您熟悉来源语言和主题, 请协助参考外语维基百科扩充条目,. 此條目翻譯品質不佳 翻譯者可能不熟悉中文或原文語言 也可能使用了機器翻譯 請協助翻譯本條目或重新編寫 并注意避免翻译腔的问题 明顯拙劣的翻譯請改掛 a href Template D html class mw redirect title Template D d a a href Wikipedia CSD html G13 class mw redirect title Wikipedia CSD G13 a 提交刪除 此條目可参照英語維基百科相應條目来扩充 若您熟悉来源语言和主题 请协助参考外语维基百科扩充条目 请勿直接提交机械翻译 也不要翻译不可靠 低品质内容 依版权协议 译文需在编辑摘要注明来源 或于讨论页顶部标记 a href Template Translated page html title Template Translated page Translated page a 标签 熔毁 英語 Meltdown 也译崩溃 3 编号CVE 2017 5754 正式名稱爲 Rogue Data Cache Load 常譯作 恶意数据缓存加载 4 5 是一个存在于英特爾大部分x86 x86 64微处理器 部分IBM POWER架構處理器以及部分ARM架構處理器中的關於推測執行機制的硬件设计缺陷及安全漏洞 6 7 8 该缺陷使得低權限的进程無論是否取得特權 均可以獲取受高權限保護的内存空間中的資料 漏洞利用是基於時間的旁路攻擊 2018年1月 该缺陷隨另一個基於推測執行機制的重量級資訊安全漏洞 硬體缺陷 Spectre 幽靈 在通用漏洞披露中公布 漏洞图标中国大陸熔断 1 臺灣熔毁港澳熔毁 2 由於英特爾處理器及IBM POWER處理器均在市場上佔據極大的份額 出現缺陷的ARM處理器在缺陷被發現時尚未正式面市 這種涉及資訊安全的硬體缺陷影響範圍甚廣 包括幾乎整個x86 POWER伺服器領域 幾乎整個小型主機及大型主機市場 個人電腦市場等都無一倖免 9 另外該缺陷的危險程度之高 無需特權即可存取敏感資料所在的記憶體空間 曾一度令資安人員及機構懷疑缺陷的真實性 而提前公佈這些缺陷還極有可能引發全球性的資安災難 因而選擇先與處理器廠商及核心客戶聯絡協商備妥修補方案再另行公佈 10 11 12 13 目前該硬體缺陷可通過軟體實作規避 包括Linux系 Android OS X macOS Windows等等都有相應的修復程式 像是Linux的内核页表隔离技術 14 15 16 但是軟體規避將導致處理器效能的顯著下降 17 而從根本上修復該缺陷的方法 包括修復 幽靈 缺陷 是重新設計處理器的微架構 為此英特爾 IBM及ARM都將新處理器微架構的推出時程大幅押後 18 19 20 21 目录 1 概述 2 受影響硬體 3 漏洞修復 4 参考文献 5 外部链接 6 参见概述 编辑参见 指令流水线 乱序执行 推測執行 CPU快取 分级保护域 虚拟内存 分頁和記憶體保護 熔毀缺陷是基於設計不良的數位電路設計中出現的竞争条件 再結合許多現代微處理器的非依序執行及推測執行特性而產生 22 在具備非依序執行及推測執行特性的處理器上 處理器會檢測指令的相依性 對無相依性的指令會進行預先執行 或者當處理器執行某一指令出現異常而面臨停頓時 處理器會先執行與異常指令無相依性的指令以跳過停頓 這兩類指令執行方式的執行結果都會保存到CPU快取上一段時間以備使用 超過時間即拋棄結果 這些預測執行的動作包括分支预测 预读取 推测性内存访问 缓存缺失的重叠 乱序处理 MSHR 等等 23 某行程的某條指令需要其指定某個記憶體位址的資料進行運算 基於CPU快取的機制 該筆資料會先載入至CPU快取上 而這個過程對於指令而言是透明的 因此其它行程是無法直接從CPU快取上得知該筆資料的內容 而又因資料未載入至CPU暫存器上 需要該資料的指令仍無法得知資料內容 在這裏 基於分级保护域機制 CPU將資料從CPU快取載入至CPU的暫存器前是需要經過資料權限檢查和記憶體位址合法性檢查 只有這些資料的存取權限被確認等於或低於該行程的權限 記憶體位址空間的存取權限符合該行程的權限時 方能被相應行程的指令存取 否則將資料丟棄並對該指令進行異常處理 但是 而從記憶體載入資料到CPU快取時 CPU是既沒有對這些資料進行權限檢查也沒有進行記憶體位址的合法性檢查的 而沒有被命中的CPU快取的資料也不會馬上被清空 如果CPU快取的資料內容無法被得知 那麼這種機制的處理邏輯並不會有問題 然而如果有方法可以從其它途徑 偷看 CPU快取的資料內容的話 那麼這種處理邏輯便存在缺陷 要利用熔毀缺陷 在指令处理期间 用異常的指令使得CPU進入對異常指令的異常處理當中 同時令CPU的推測執行去先執行一些非法指令 内存访问和權限检查或記憶體位址合法性檢查兩種操作在這裏發生竞争冒险 因为受影响的处理器中的指令流水线意味着在推测执行期间 来自未经授权地址的数据几乎总是被临时加载到CPU的缓存中 即使原始读取指令由于特权检查而最终失败并且从不产生可读结果 這個時候再利用旁道攻击 利用存取CPU快取及存取記憶體的時間差 重建目標資料 這樣未经授权的进程就可从映射到当前进程的内存空间的任何地址读取数据 24 由于许多操作系统将物理内存 内核进程和其他正在运行的用户空间进程映射到每个进程的地址空间 并依靠特权检查来防止未经授权的访问 因此 熔毁缺陷有效地允许运行在用户空间的恶意进程在不需要权限提升的情况下 读取任何物理内核或其他进程的映射的内存 不管它是否应该能够这样做 若要防范这个缺陷所造成的危害 需要避免使用内存映射方式或使用内存分页隔离 均是基于软件的解决方案 后者是将用户空间的内存地址与内核空间的内存地址相隔离 但这将增加内核态与用户态之间的上下文交换开销 或避免潜在的竞争条件 修改CPU的微代码和 或执行路径 惡意程式利用熔毀缺陷進行攻擊活動時也無法被偵測感知 是該資安漏洞的一大危險之處 25 26 受影響硬體 编辑最初發現熔毀缺陷主要在英特爾的微處理器產品上出現 27 但後來發現一些ARM架構的處理器也有該缺陷並被ARM確認 28 隨後IBM的POWER架構的處理器也被發現有此缺陷也得到了IBM的確認 29 同為x86架構的AMD處理器則沒有被發現有熔毀缺陷 30 31 32 33 而英特爾在處理器缺陷被發現公佈數天後 才發表聲明確認 除了使用依序執行的產品以外全系列的英特爾微處理器都有熔毀缺陷 並且在聲明中指所有非依序執行的x86微處理器都有該缺陷以暗示競爭對手也受熔毀缺陷影響 34 不過另一家主要的x86微處理器供應商AMD則表示其處理器產品沒有熔毀缺陷 並指出 我們之所以認爲AMD的處理器不受缺陷影響 是因爲我們的分頁架構有特權級保護 35 同時期的另一個硬體缺陷 幽靈 受影響的處理器產品遍及當今所有採用分支預測技術的處理器 包括英特爾 AMD ARM IBM POWER等等 雖然相比熔燬缺陷更難利用 視不同CPU的微架構有所不同 36 37 38 39 更爲具體的 有缺陷的CPU型號數量非常多 Google的Project Zero報告指出 除了安騰以及2013年前的Atom系列 英特爾自1995年發表基於P6微架構的Pentium Pro開始所有具備非依序執行的CPU產品都有熔燬缺陷 40 P6微架構是英特爾首款具備预测执行的x86 IA 32 微架構 首發產品便是Pentium Pro 而後續的英特爾x86微架構除Netburst Pentuim 4 外都是以P6爲藍本 41 而ARM表示它們的主要處理器IP核不受影響 具體受影響的IP核型號已經公佈 ARM Cortex A75除了有熔毀缺陷以外還受幽靈漏洞的影響 而其它型號則沒有熔毀缺陷 帶預測執行技術的Cortex R7 Cortex R8 Cortex A8 Cortex A9 Cortex A15 Cortex A17 Cortex A57 Cortex A72及Cortex A73 IP核只受幽靈的影響 28 ARM是在英特爾之後第二個被發現有熔毀缺陷的產品的 但與英特爾的不同 ARM唯一有熔燬缺陷的IP核產品Cortex A75尚未有實作商用 42 另外 不使用預測執行技術的ARM架構處理器 也是當前使用數量最多的ARM產品 不受任何影響 也沒有熔燬缺陷 這部分包括了大量使用在Android行動裝置上的Cortex A53 IP核 以及即將有商用實作案的Cortex A55 僅使用Cortex A53 Cortex A55的處理器產品包括高通的驍龍630 626 625 400系列等 聯發科的MT6795等 樹莓派單板電腦使用的博通SoC等等 43 44 IBM的POWER架構是第三個被發現有熔燬缺陷 受幽靈的處理器微架構 紅帽公司在2018年1月3日公佈了受這些缺陷影響的處理器型號 涵蓋Z架構 POWER架構 包括最新的POWER8及POWER9 的產品 並發表了適用於這些指令集架構編譯版本的RHEL之修復程式 IBM也立即公佈了受影響型號清單並發佈了相關的韌體修復程式和AIX z OS修復程式 45 甲骨文公司表示SPARC V9的系統 T5 M5 M6 S7 M7 M8 M10 M12處理器 沒有熔燬缺陷 但並未說明更老的 不再進行技術支援的處理器產品是否受這兩大硬體缺陷的衝擊 46 漏洞修復 编辑2018年初 微軟發佈了Windows系統的安全性修正以修補漏洞 儘管Intel多次強調安全性修正並不會大幅影響處理器的性能 然而微軟的測試顯示了在安裝漏洞安全性修正的Windows 7與Windows 8環境下 2015年 含 以前生產的Intel處理器會有性能下降 在某些測試下降幅甚至達到30 47 48 性能下降在較舊的微架構如Haswell上尤其明顯 在使用較新的微架構如Skylake Kaby Lake的Windows 10系統上 降幅則較微小 49 對於Intel的處置方式 Linux之父林纳斯 托瓦兹強烈表達了他的不滿 稱Intel的修正方案是 全然的垃圾 並說Intel正在做瘋狂的 毫無道理的事情 以下節錄他在一則郵件中對於Intel修補方式的回應 50 51 52 53 The patches do things like add the garbage MSR writes to the kernelentry exit points That s insane That says we re trying to protectthe kernel We already have retpoline there with less overhead So somebody isn t telling the truth here Somebody is pushing completegarbage for unclear reasons Sorry for having to point that out If this was about flushing the BTB at actual context switches betweendifferent users I d believe you But that s not at all what thepatches do As it is the patches are COMPLETE AND UTTER GARBAGE They do literally insane things They do things that do not makesense That makes all your arguments questionable and suspicious Thepatches do things that are not sane WHAT THE F CK IS GOING ON 参考文献 编辑 全国信息安全标准化技术委员会秘书处 关于发布 网络安全实践指南 CPU熔断和幽灵漏洞防范指引 的通知 全国信息安全标准化技术委员会 2018 01 16 2019 01 12 原始内容存档于2019 01 12 中文 中国大陆 高源樺 英特爾推更新修復晶片安全隱患 或致運算速度減慢 香港01 2018 01 06 2018 01 07 原始内容存档于2020 08 08 中文 香港 英特尔芯片存漏洞 苹果微软纷纷中招紧急打补丁 寰球立方体 新华网 2018 01 07 原始内容存档于2020 08 10 CVE 2017 5754 2017 02 01 原始内容存档于2022 08 07 CVE 2017 5754 2018 01 01 原始内容存档于2022 08 07 About speculative execution vulnerabilities in ARM based and Intel CPUs 2018 04 26 原始内容存档于2021 03 27 Arm Ltd Arm Processor Security Update ARM Developer 2018 04 08 原始内容存档于2018 04 04 Bright Peter Meltdown and Spectre Here s what Intel Apple Microsoft others are doing about it Ars Technica January 5 2018 January 6 2018 原始内容存档于2018 05 27 CERT Meltdown and Spectre CPU Security Flaw Can Only Be Fixed by Hardware Replacement WinBuzzer January 4 2018 2018 04 26 原始内容存档于2021 05 08 It Can t Be True Inside the Semiconductor Industry s Meltdown 2018 01 10 原始内容存档于2022 08 07 Schneier Bruce Spectre and Meltdown Attacks Against Microprocessors Schneier on Security www schneier com January 9 2018 原始内容存档于2021 04 12 This Week in Security Internet Meltdown Over Spectre of CPU Bug Cylance com 2018 01 05 2018 01 30 原始内容存档于2018 01 09 Meltdown Spectre here s what you should know Rudebaguette com 2018 01 08 2018 01 30 原始内容存档于2018 07 05 Vaughan Nichols Steven J Major Linux distros have Meltdown patches but that s only part of the fix ZDNet January 11 2018 January 16 2018 原始内容存档于2020 11 09 英语 CVE 2017 5754 security tracker debian org January 16 2018 原始内容存档于2021 04 12 Apple Confirms Meltdown and Spectre Vulnerabilities Impact All Macs and iOS Devices Some Fixes Already Released 2018 04 26 原始内容存档于2020 12 05 Industry Testing Shows Recently Released Security Updates Not Impacting Performance in Real World Deployments Intel newsroom January 4 2018 January 5 2018 原始内容存档于2021 10 06 Warren Tom Intel processors are being redesigned to protect against Spectre New hardware coming later this year The Verge March 15 2018 March 20 2018 原始内容存档于2018 04 21 Shankland Stephen Intel will block Spectre attacks with new chips this year Cascade Lake processors for servers coming this year will fight back against a new class of vulnerabilities says CEO Brian Krzanich CNET March 15 2018 March 20 2018 原始内容存档于2018 04 23 Smith Ryan Intel Publishes Spectre amp Meltdown Hardware Plans Fixed Gear Later This Year AnandTech March 15 2018 March 20 2018 原始内容存档于2018 05 04 Coldewey Devin Intel announces hardware fixes for Spectre and Meltdown on upcoming chips TechCrunch March 15 2018 March 28 2018 原始内容存档于2018 04 12 Ben Thomposn 幽靈 與 熔毀 漏洞映射出了科技行業的現狀 香港矽谷 2018 01 10 2018 05 28 中文 香港 开年惊吓 Intel承认CPU安全漏洞存在 厂商们一夜回到20年前 2018 01 08 2018 05 28 原始内容存档于2020 02 01 处理器A级漏洞Meltdown 熔毁 和Spectre 幽灵 分析报告 2018 05 28 原始内容存档于2020 08 09 Meltdown and Spectre Spectreattack com 2018 01 30 原始内容存档于2018 01 03 存档副本 2018 05 28 原始内容存档于2021 01 16 A Critical Intel Flaw Breaks Basic Security for Most Computers Wired January 3 2018 2018 04 08 原始内容存档于2018 01 03 28 0 28 1 Arm Processor Security Update ARM Developer ARM Ltd January 3 2018 January 5 2018 原始内容存档于2018 04 04 Ibm Psirt Blog Potential Impact on Processors in the POWER Family IBM PSIRT Blog Ibm com 2018 01 25 2018 01 30 原始内容存档于2018 04 03 Metz Cade Perlroth Nicole Researchers Discover Two Major Flaws in the World s Computers The New York Times January 3 2018 January 3 2018 ISSN 0362 4331 原始内容存档于2018 01 03 Intel s processors have a security bug and the fix could slow down PCs The Verge January 3 2018 原始内容存档于2018 01 03 Linux Gaming Performance Doesn t Appear Affected By The x86 PTI Work Phoronix www phoronix com January 3 2018 原始内容存档于2021 02 20 Lendacky Tom tip x86 pti x86 cpu x86 pti Do not enable PTI on AMD processors lkml org January 3 2018 原始内容存档于2020 08 03 Patches arrive for Intel s Meltdown flaw here s how to protect your device January 4 2018 2018 04 08 原始内容存档于2018 01 09 An Update on AMD Processor Security 2018 04 08 原始内容存档于2018 03 17 Who s affected by computer chip security flaw 原始内容存档于2018 01 04 Kernel memory leaking Intel processor design flaw forces Linux Windows redesign 2018 04 08 原始内容存档于2018 04 07 Staff Meltdown and Spectre faq systems spectre Graz University of Technology 2018 January 3 2018 原始内容存档于2018 01 03 Busvine Douglas Nellis Stephen Security flaws put virtually all phones computers at risk Reuters Thomson Reuters January 3 2018 January 8 2018 原始内容存档于2018 01 03 Google Almost All CPUs Since 1995 Vulnerable To Meltdown And Spectre Flaws 2018 04 08 原始内容存档于2021 04 20 P6 family microarchitecture www jaist ac jp 2018 04 08 原始内容存档于2020 01 03 Understanding Those Alarming Computer Chip Security Holes Meltdown and Spectre 2018 04 08 原始内容存档于2021 03 08 Spectre and Meltdown New CPU vulnerabilities affect most smartphones and computers January 4 2018 2018 04 08 原始内容存档于2020 09 27 Why Raspberry Pi isn t vulnerable to Spectre or Meltdown Raspberry Pi 2018 01 05 2018 01 30 原始内容存档于2021 04 09 Tung Liam Meltdown Spectre IBM preps firmware and OS fixes for vulnerable Power CPUs ZDNet 2018 01 10 2018 01 30 原始内容存档于2020 08 03 Solaris SPARC is Meltdown CVE 2017 5754 free Tales from the Datacenter Tales from the Datacenter January 22 2018 January 23 2018 原始内容存档于2021 07 09 美国英语 Intel 64 處理器硬體全部中招 軟體修復漏洞最高導致 30 效能下滑 T客邦 PCADV 電腦王 狂操 硬幹 玩真的 2018 01 04 2020 02 02 原始内容存档于2020 12 01 中文 臺灣 Williams Chris Kernel memory leaking Intel processor design flaw forces Linux Windows redesign www theregister co uk 2020 02 02 原始内容存档于2018 04 07 英语 安全漏洞作祟 微軟 更新會拖慢電腦 2018 01 10 原始内容存档于2018 01 10 Linux Kernel Archive Re RFC 09 10 x86 enter Create macros to restrict unrestrict Indirect Branch Speculation lkml iu edu 2020 02 02 原始内容存档于2020 11 09 Linus Torvalds declares Intel fix for Meltdown Spectre COMPLETE AND UTTER GARBAGE TechCrunch 2020 02 02 美国英语 Ranger Steve Spectre and Meltdown Linux creator Linus Torvalds criticises Intel s garbage patches ZDNet 2020 02 02 原始内容存档于2020 12 25 英语 Patrizio Andy Linus Torvalds blasts Intel s Meltdown fixes as garbage Network World 2018 01 24 2020 02 02 原始内容存档于2020 09 24 英语 外部链接 编辑Meltdown和Spectre漏洞的官方网站 页面存档备份 存于互联网档案馆 英文 Meltdown论文 页面存档备份 存于互联网档案馆 英文 Google Project Zero write up 页面存档备份 存于互联网档案馆 网络安全实践指南 CPU熔断和幽灵漏洞防范指引 页面存档备份 存于互联网档案馆 简体中文 参见 编辑幽灵 安全漏洞 Spectre 内核页表隔离 Row hammer 英语 Row hammer 奔腾浮点除错误 取自 https zh wikipedia org w index php title 熔毁 安全漏洞 amp oldid 75014641, 维基百科,wiki,书籍,书籍,图书馆,

文章

,阅读,下载,免费,免费下载,mp3,视频,mp4,3gp, jpg,jpeg,gif,png,图片,音乐,歌曲,电影,书籍,游戏,游戏。