- 积分
- 1
- 下载分
- 分
- 威望
- 点
- 原创币
- 点
- 下载
- 次
- 上传
- 次
- 注册时间
- 2017-10-31
- 精华
|
10#
发表于 2018-1-5 11:18:00
|
只看该作者
来自: LAN 来自 LAN
修正下,分两个漏洞
漏洞1:spectre:AMD、Intel、ARM全部中招。可以击穿JAVA沙箱。KAISER无法拯救。
Hardware.
We have empirically verified the vulnerability
of several Intel processors to Spectre attacks, including
Ivy Bridge, Haswell and Skylake based processors.
We have also verified the attack’s applicability
to AMD Ryzen CPUs. Finally, we have also successfully
mounted Spectre attacks on several Samsung and
Qualcomm processors (which use an ARM architecture)
found in popular mobile phones. 漏洞2:meltdown:Intel中招,AMD幸免。云厂商虚拟化被严重穿透,虚拟机可以获得host内存的访问权限,及高达503kb/s的系统内存下载速度。对云厂商是致命打击。可以用KAISER拯救。
We also tried to reproduce the Meltdown bug on several
ARM and AMD CPUs. However, we did not manage
to successfully leak kernel memory with the attack described
in Section 5, neither on ARM nor on AMD. The
reasons for this can be manifold. 奉劝某些人看完论文再来评论,谢谢
We evaluated Meltdown running in containers sharing a
kernel, including Docker, LXC, and OpenVZ, and found
that the attack can be mounted without any restrictions.
Running Meltdown inside a container allows to leak information
not only from the underlying kernel, but also
from all other containers running on the same physical
host.
The commonality of most container solutions is that
every container uses the same kernel, i.e., the kernel is
shared among all containers. Thus, every container has
a valid mapping of the entire physical memory through
the direct-physical map of the shared kernel. Furthermore,
Meltdown cannot be blocked in containers, as it
uses only memory accesses. Especially with Intel TSX,
only unprivileged instructions are executed without even
trapping into the kernel.
Thus, the isolation of containers sharing a kernel can
be fully broken using Meltdown. This is especially critical
for cheaper hosting providers where users are not
separated through fully virtualized machines, but only
through containers. We verified that our attack works in
such a setup, by successfully leaking memory contents
from a container of a different user under our control. 分几个player吧:
Intel:涉及太广,产品没法召回(笔记本难道整体返厂么),赶紧明白问题根源。该道歉道歉,企业级客户该赔偿赔偿。按照5%-30%的性能衰减,相当于目前所有CPU退回一代。
AMD:太棒了亲,我没有这问题,欢迎来买!AMD性价比进一步提升。目测股价应该有所表现。
Microsoft&Apple&OtherOS:疯狂给Windows和MacOS和OtherOS搞补丁并推送。IT运维有的忙了。
云厂商:重灾区,本次的问题若被黑客利用后果不敢设想。24小时加班部署补丁,重启服务器。IAAS层的服务会出现中断并影响PAAS层和SAAS层。对于如火如荼的云化是一剂清醒剂。
别的:貌似也帮不上忙。。。
增加下某券商研报:
预测技术,Intel成也萧何败也萧何
为了提高处理效率,当代处理器内嵌有预测技术:通过预测下一条指令,处理器可以填满内部流水线,充分发挥运作效率。Intel的推测执行(Speculative Execution)技术是业界标杆水平,行业内所有公司都在向Intel靠拢,但是这个漏洞说明Intel的推测性执行在芯片内部的访存执行单元Load/Store Unit和重排序缓冲区ROB上存在安全检查漏洞,导致操作系统核心的安全保护出现问题,使得用户程序可以窥测内核数据,包括系统访问历史记录,密码等等隐私,同时会造成KASLR(Kernel Address Space Layout Randomization,内核位址空间布局随机化)的无效化,导致攻击者可以推断出内核地址,进而发动攻击控制控制整个系统,造成严重的安全风险。受影响用户包括服务器环境、PC环境和移动环境。
在Linux的源代码和邮件列表中显示,一开始的补丁也囊括了AMD CPU,但是AMD公司的工程师主动进行了修正,声明AMD的处理器不受影响并且要求取消了对AMD的补丁,目前这个补丁仅在Intel CPU上生效。
操作系统厂商纷纷发布补丁尝试修复此漏洞,但补丁会对性能造成严重影响
本次漏洞无法在芯片层面得到修复,修复只能在操作系统层面进行(或重新购买CPU)。微软预计本周四会推送补丁,且补丁已经包含在去年年底的Windows Insider版本中。苹果的MacOS也未能幸免,需要进行相应的修补工作。
本次补丁的主要功能是通过KPTI(Kernel Page Table Isolation)完全分离系统内核与用户内存,让系统使用另外一个分区表,使得用户程序无法访问系统内核。但是,KPTI会导致CPU频繁地从内核模式切换到用户模式,引发耗时的TLB缓存刷新,拉低系统效能。根据初步测试,Intel CPU效能会降低5%-30%,相当于回退1~2代。举例来说,第八代的酷睿CPU打上补丁后的效能可能低于同档次的第七代的酷睿CPU。
Intel善后花费巨大
综合专家看法,我们认为,研发方面,Intel修复本漏洞需要组织工程师Review几十万行RTL源码来确认问题所在,而发现问题后的问题解决过程将耗费更多的人力物力:我们预计Intel至少需要花费几个月的时间才能提出可行的解决方案,并做完初步测试,而采用新方案的芯片的性能将会是一个未知数;商务方面,Intel需要安抚各大客户的情绪,特别是采购了大量Intel CPU的云厂商,以防新增订单向AMD的转移,同时,对于已有的服务器设备,Intel需要与厂商一起研发解决方案堵住漏洞;品牌形象方面,Intel的高端形象无疑会遭受重创,建立品牌认知将花费较长的时间。
2016年,Intel花费了127亿美元用于研发。假设其中10%用于CPU研发,本次漏洞造成Intel CPU性能的回退至少给Intel带来了12.7亿美元的损失(相当于研发产生的性能提升被抹掉),而整体的善后成本在考虑修复成本、商务成本、品牌重建、市场竞争等因素后或将超过25亿美元。
云厂商面临巨大压力,云服务成本或有较大提升
本次的漏洞会影响所有的云厂商,包括但是不限于Amazon、Microsoft、Google等巨头。云厂商只要使用Intel CPU,就需要通过补丁进行系统加固。然而,由于云平台应用了大量的虚拟化技术,这些补丁比针对个人电脑的补丁更为复杂,由于云厂商的服务器拥有极高的数据吞吐,补丁对服务器系统效能的影响会比对PC更为严重。
Microsoft Azure将于1月10日进行维护和重启,据称跟本漏洞有关;AWS也发送了通知邮件声称本周五将进行重大安全更新。让人担心的是,已经有迹象表明有黑客在利用本漏洞攻击云系统。我们认为短期来看,云厂商的服务成本或有较大提升。 |
|