Nul
Spectre, og Nedsmeltning er større fejl i design i moderne Cpu ‘ er. Mens de er til stede i næsten alle de seneste processorer, fordi Intel chips er så udbredt, at Intel er ved at tage størstedelen af varmen til disse fejl. Ingen steder har kritikken været varmere end på Linux-Kernen Mailing Liste (LKML). Det er fordi, i modsætning til Apple og Microsoft operativsystem udviklere og OEM-producenter som Dell og HP, Linux programmører gør deres arbejde i det åbne. Men, når Linux og Intel udviklere er ikke argumentere, de gør fremskridt.
Det startede ikke godt. Som Linux skaber Linus Torvalds sagde på LKML, da nyheden om de problemer, brød, “jeg mener, at nogen inde i Intel har behov for virkelig at tage en lang og hård kig på deres Cpu’ er, og faktisk indrømme, at de har problemer.” Senere, Greg Kroah-Hartman, vedligeholder af Linux stabile gren, skrev, at dette er “et skoleeksempel på hvordan man ikke skal interagere med Linux-kernen samfund korrekt”.
Derefter, ting varmet op igen, når generet af nye Intel foreslog, patches, Torvalds snerrede, “Er Intel virkelig planer om at gøre dette lort arkitektoniske? Nogen talte til dem og fortalt dem, at de er f*cking sindssyg?”
David Woodhouse, en Intel Linux-kernen ingeniør, svarede:
Hvis alternativet var en to-årti tilbagekaldelse af produkter og for at give alle gratis Cpu ‘ er, jeg er ikke sikker på, at det var helt vanvittigt.
Helt sikkert det er et grimt hack, men hey-det var verden i brand, og i den sidste ende, at vi ikke er nødt til at bare slå datacentre ud og gå tilbage til gedehold, så det er ikke alle dårlige.
Som et hack til eksisterende Cpu ‘ er, det er bare om acceptable — så længe den kan dø helt af den næste generation.
I mellemtiden er Intels forsøg på at løse disse problemer lige over chip hardware og under operativsystemet med mikrokode ikke blevet til noget. For det første Intel, der anbefales folk stoppe med at bruge sin nuværende firmware-opdateringer. Siden da, Dell og HP trukket Intel ‘ s buggy Nedsmeltning og Spectre mikrokode rettelser.
Torvalds har ikke været imponeret, medgav, “Intel faktisk ud til, at planen om at gøre de rigtige ting for nedsmeltning (de vigtigste spørgsmål, der _when_). Der er ikke en kæmpe overraskelse, da det skal være let at lave, og det er en virkelig dytter stort hul til at køre igennem. Ikke at gøre de rigtige ting for nedsmeltning ville være helt uacceptabelt.” Men, fortsatte han, “Intel er _ikke_ planer om at gøre det rigtige for indirekte gren spekulation. Helt ærligt, det er helt uacceptabelt.”
Og desuden, “Som det er, patches er FULDSTÆNDIG OG TOTALT SKRALD”. Du kan altid regne med Torvalds at kalde dem for den måde, han ser dem.
Men, Woodhouse svarede, at selv om det er et “grimt hack på kort sigt, at jeg kunne leve med [det].”
I en senere besked, Woodhouse fortsatte, “jeg tror, at vi har dækket den tekniske del af dette nu, ikke at du kan lide det — ikke, at nogen af os, der *gerne* det.” Han forklarede logikken bag disse “skrald” patches.
Dette er alt om Spectre variant 2 [CVE-2017-5715], hvor CPU ‘ en kan blive lokket til at mispredicting målet om en indirekte filial. Og jeg er specielt at se på, hvad vi kan gøre på *nuværende* hardware, hvor vi er begrænset til hacks, de kan klare at tilføje i mikrokode.
Den nye mikrokode fra Intel og AMD tilføjer tre nye funktioner.
En ny funktion (IBPB) er en fuldstændig barriere for branch prediction. Efter frobbing dette, ingen gren mål lært tidligere er kommer til at blive brugt. Det er lidt dyrt (størrelsesorden ~4000 cykler).
Den anden (STIBP) beskytter en hyperthread søskende fra følgende gren forudsigelser, som blev lært på en anden søskende. Du *kan* ønsker dette, når du kører ikke-forretningsmæssigt forbundne processer i userspace, for eksempel. Eller anden VM gæsterne, der kører på HT søskende.
Den tredje funktion (IBRS) er mere kompliceret. Det er designet til at blive indstillet, når du indtaster en mere privilegeret driftstilstand (dvs kernen). Det forhindrer filial mål lært i en mindre privilegeret udførelse mode, FØR DET VAR MEST for NYLIG SET, fra at tage effekt. Men det er ikke bare en “indstil-og-glem” – funktionen, det har også en barriere-som semantik og skal være indstillet på *hver* indlæg ind i kernen (fra userspace eller en VM-gæst). Det er * * * * * * dyrt. Og en modbydelig hack, men det var den eneste mulighed vi havde.
Udover at være rigtig rodet, mangel med alle disse rettelser er, at de drastisk slow down processer. Google ‘ s Retpoline patch er en “massiv præstation vinde”, Woodhouse indrømmer. Retpoline virker ved at blokere for alle processorer, ” indirekte gren forudsigelser, som er der, hvor Spectre liv.
Men, Woodhouse fortsatte: “Ikke alle har en retpoline compiler endnu” og Intel “Skylake, og at generation af CPU-kerner,” der vil stadig være sårbar. “IBRS løsning, grimt om det, gjorde adresse”. Som det er, kun at bruge Retpoline “åbner en *lille* smule af et sikkerhedshul”.
Arbejdet fortsætter på en måde at undgå “skrald” patches, mens du stadig holder Intel Skylake — Intel ‘ s sjette generation processor-familien-computer. Ingo Molnar, en Red Hat Linux-kernen udvikler, har foreslået en metode, som ser ud til at holde Skylake sikkert fra Spectre.
Der skal gøres noget. Disse huller gøre det muligt for hackere at komme rundt system beskyttelse på næsten alle Pc ‘ er, servere og smartphones. Så langt, banke på silicium, der er ingen, der formåede at udnytte dem. Men det er kun et spørgsmål om tid. I mellemtiden, den løser alle bremse systemer.
Som Linux-diskussioner og Intel mikrokode nyheder viser, at vi er stadig lang, lang vej fra en komplet fix.
Endelig, bare fordi vi ved, hvad der sker med Linux, betyder ikke, at macOS og Windows ikke står over for præcis de samme problemer. De er. Vi er ikke bare at høre om dem.
Relaterede Historier:
Spectre, og Nedsmeltning: Linux skaber Linus Torvalds kritiserer Intel ‘ s ‘skrald’ patches Linux vs Nedsmeltning og Spectre kampen fortsætter, Hvor Linux er, der beskæftiger sig med Nedsmeltning, og Spectre Store Linux-redesign i arbejder for at beskæftige sig med Intel sikkerhedshul
Relaterede Emner:
Hardware
Sikkerhed-TV
Data Management
CXO
Datacentre
0