» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

Intel CPU爆出严重安全漏洞,修复补丁会导致性能下降

posted by wap, platform: iPhone
粗略看了下,对云计算服务商影响最大。这个漏洞会导致某个实例访问到其他实例的内存。当然Intel目前没有公布问题的细节,大概看起来应该是Core2时代就有了。被爆出来是因为Linux内存管理模块有巨大的补丁突然合进去,而且还移植到了旧版本上。
这个问题无法通过BIOS或者微码补丁修复,只能在操作系统内核上打补丁,对于一般应用有3-5%的性能损失,对于I/O密集的应用有可能性能下降30%。
我个人感觉对普通用户没啥影响,微软的补丁还得过一段时间,还得再观察


TOP

posted by wap, platform: iPhone
引用:
原帖由 @nfo  于 2018-1-3 15:06 发表
就是intel management engine的后门,其实是intel自己留的,被第三方捅出来只好说是漏洞
跟这个没关系。两回事



TOP

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:10 发表
AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...


TOP

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:41 发表
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86PTIEPYCLinux4.15Test

明天应该就有具体的数据了
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己

TOP

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
能让Linus同意这么紧急往内核搞这么大动作,那说明绝对是火烧屁股了。同时社区不打算冒险先一刀切了再说,至于AMD的关闭补丁估计还得过一段时间才会生效吧。有传言说2017年中Google的人就发现了这个问题,因为实在太大所以大家都没有互相甩锅而是老老实实一起研究了,这会儿爆出来应该是问题已经定性而且大家都知道自己屁股干不干净了。当然,这个问题如此之严重,如果不打补丁那以后的所有安全补丁也不用打了,毕竟内核的地址哪怕位置被人猜出来就有巨大的风险,更不用说这次有可能直接拿到内核内存的数据了

TOP

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
囧,我去翻下新闻

TOP

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
我找了Google Project Zero Blog 和 AMD的blog,简单总结下

Google 发现了三个现代CPU漏洞,

1. Bounds check bypass
2. Branch target injection
3.Rouge data cache load

1.2.是Spectre漏洞,3就是Meltdown
Google写了一些测试代码,漏洞1在AMD Intel ARM上都有,漏洞2在志强上确实能读出内核代码,没写AMD 的事,漏洞3类似

AMD 的回复是,漏洞1可以通过OS修复,性能影响几乎没有,漏洞2几乎不存在,漏洞3确定完全不存在

总结就是,确实三家都有坑,英特尔坑最大,英特尔受影响最严重。然而三家的屁股还没洗干净,还需要进一步研究。

TOP

posted by wap, platform: iPhone
引用:
原帖由 @卖哥  于 2018-1-4 10:45 发表
知道毛在哪而已,具体的毛什么样子什么颜色又没法看。
内核地址随机化是非常重要的防皮角方式,找得到内核在那儿就有很多手段可破了

TOP

发新话题
     
官方公众号及微博