由于Intel,AMD和ARM受Spectre和Meltdown CPU内核内存泄漏错误/缺陷的影响,我们可以说Power架构对这些安全吗?
由于Intel,AMD和ARM受Spectre和Meltdown CPU内核内存泄漏错误/缺陷的影响,我们可以说Power架构对这些安全吗?
Answers:
不,您不能说它是安全的。
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
为Power Systems客户端完全缓解此漏洞包括为系统固件和操作系统安装补丁。固件修补程序提供了对这些漏洞的部分补救,并且是OS修补程序生效的先决条件。
[...]
现在可以通过FixCentral 获得POWER7 +,POWER8和POWER9平台的固件补丁。POWER7补丁将于2月7日开始提供。
[...]
AIX修补程序将于1月26日开始提供,并将继续在2月12日之前推出。
更新:可用的补丁程序,http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
由于Meltdown的特殊性质,Power不受演示代码的影响,但是可能可以编写具有类似效果的内容。但是,由于AIX on Power组织内存映射的方式,仅将内核的一页(即IIRC,距离我上次查看有一段时间)(页面0,即包含中断向量的那一页)映射到用户进程。这可以防止分支预测变量高速缓存负载访问内核数据结构,这是针对Meltdown记录的特殊攻击(换句话说,AIX on Power从设计上应该几乎完全不受Meltdown的影响)。
Linux on Power 确实(或至少在更新之前)将内核内存映射到用户进程地址空间的受保护区域,因此,从理论上讲,Meltdown类型的攻击是可能的,但AFAICT尚未得到证实。我不了解IBM i。
为Spectre所述的技术仍然不清楚。IBM仅公开发表了最广泛的声明,这似乎是在说些什么而不是什么都不做恕我直言,但在Power上运行的所有OS可能会受到与所记录类型有关的攻击的影响。但是,再次,AFAICT,还没有“幽灵力量”的演示代码。但这可能是由于研究人员无法使用足够的电源系统造成的,并且可能会随着时间的流逝而发生变化。
请注意,本文中表达的观点仅属于我个人观点,并非任何其他个人或组织的观点。