本页使用了标题或全文手工转换

熔毁 (安全漏洞)

维基百科,自由的百科全书
跳转至: 导航搜索
漏洞图标

熔毁[1]英语:Meltdown),也译熔断[2]崩溃[3],是一个存在于Intel x86微处理器中的硬件漏洞,允许未经授权的进程访问特权内存。2018年1月于通用漏洞披露公布,ID为CVE-2017-5754[4][5]

概述[编辑]

在许多现代CPU的设计中,在指令处理期间的内存访问和特权检查之间的崩溃利用竞争条件,结合CPU高速缓存旁道攻击,以允许进程绕过通常的特权检查,以隔离利用进程访问数据属于操作系统和其他正在运行的进程。它允许未经授权的进程从映射到当前进程的内存空间的任何地址读取数据,因为受影响的处理器中的指令流水线意味着在推测执行期间,来自未经授权地址的数据几乎总是被临时加载到CPU的缓存中,即使原始读取指令由于特权检查而最终失败并且从不产生可读结果,也可以使用其他技术来恢复它。

由于许多操作系统将物理内存、内核进程和其他正在运行的用户空间进程映射到每个进程的地址空间,并依靠特权检查来防止未经授权的访问,因此,熔毁缺陷有效地允许运行在用户空间的恶意进程在不需要权限提升的情况下,读取任何物理内核或其他进程的映射的内存,不管它是否应该能够这样做。防范这个缺陷造成的崩溃,将需要避免使用内存映射方式或是内存分页隔离(均基于软件的解决方案,后者用于将用户空间的内存地址和内核空间的内存地址隔离,但这样做将会增加内核态和用户态的上下文交换开销),或避免潜在的竞争条件(修改CPU的微代码和/或执行路径)。

受影響硬體[编辑]

最初發現熔毀缺陷主要在英特爾的微處理器產品上出現,[6]但後來發現一些ARM架構的處理器也有該缺陷並被ARM確認[7],隨後IBM的POWER架構的處理器也被發現有此缺陷也得到了IBM的確認。[8]同爲x86架構的AMD處理器則沒有被發現有熔毀缺陷。[9][10][11][12]而英特爾在處理器缺陷被發現公佈數天後,才發表聲明確認,除了使用依序執行的產品以外全系列的英特爾微處理器都有熔毀缺陷,並且在聲明中指所有非依序執行的x86微處理器都有該缺陷以暗示競爭對手也受熔毀缺陷影響,[13]不過另一家主要的x86微處理器供應商AMD則表示其處理器產品沒有熔毀缺陷,並指出「我們之所以認爲AMD的處理器不受缺陷影響,是因爲我們的分頁架構有特權級保護」。[14]

同時期的另一個硬體缺陷——幽靈,受影響的處理器產品遍及當今所有採用分支預測技術的處理器(包括英特爾、AMD、ARM、IBM POWER等等),雖然相比熔燬缺陷更難利用(視不同CPU的微架構有所不同)[15][16][17][18]

更爲具體的,有缺陷的CPU型號數量非常多,Google的Project Zero報告指出,除了安騰以及2013年前的Atom系列,英特爾自1995年發表基於P6微架構Pentium Pro開始所有具備非依序執行的CPU產品都有熔燬缺陷,[19]P6微架構是英特爾首款具備预测执行的x86(IA-32)微架構,首發產品便是Pentium Pro,而後續的英特爾x86微架構都是以P6爲藍本。[20]

而ARM表示它們的主要處理器IP核不受影響,具體受影響的IP核型號已經公佈。ARM Cortex-A75除了有熔毀缺陷以外還受幽靈漏洞的影響,而其它型號則沒有熔毀缺陷。帶預測執行技術的Cortex-R7Cortex-R8Cortex-A8Cortex-A9Cortex-A15Cortex-A17Cortex-A57Cortex-A72Cortex-A73 IP核只受幽靈的影響。[7]ARM是在英特爾之後第二個被發現有熔毀缺陷的產品的,但與英特爾的不同,ARM唯一有熔燬缺陷的IP核產品Cortex-A75尚未有實作商用。[21]另外,不使用預測執行技術的ARM架構處理器,也是當前使用數量最多的ARM產品,不受任何影響,也沒有熔燬缺陷,這部分包括了大量使用在Android行動裝置上的Cortex-A53 IP核,以及即將有商用實作案的Cortex-A55。僅使用Cortex-A53、Cortex-A55的處理器產品包括高通驍龍630、626/625、400系列等、聯發科的MT6795等、樹莓派單板電腦使用的博通SoC等等。[22][23]

IBM的POWER架構是第三個被發現有熔燬缺陷、受幽靈的處理器微架構,紅帽公司在2018年1月3日公佈了受這些缺陷影響的處理器型號,涵蓋Z架構、POWER架構(包括最新的POWER8POWER9)的產品,並發表了適用於這些指令集架構編譯版本的RHEL之修復程式;IBM也立即公佈了受影響型號清單並發佈了相關的韌體修復程式和AIX、z/OS修復程式。[24]

甲骨文公司表示SPARC V9的系統(T5、M5、M6、S7、M7、M8、M10、M12處理器)沒有熔燬缺陷,但並未說明更老的、不再進行技術支援的處理器產品是否受這兩大硬體缺陷的衝擊。[25]

漏洞修复[编辑]

2018年初,微软发布了新的Windows系统的安全补丁以修复漏洞。英特尔公司多次表示修复漏洞并不会过多影响芯片性能,但微软的测试表明在安装了漏洞补丁的Windows 7Windows 8环境下,2015年及以前生产的英特尔芯片会有明显可感的性能下降,有消息说下降幅度甚至可以达到30%,较旧的Haswell架构与之前的芯片性能下降尤为明显。但在使用SkylakeKaby Lake等较新架构的英特尔芯片的Windows 10系统上,性能下降则并不明显。[26]

参考文献[编辑]

  1. ^ 英特爾推更新修復晶片安全隱患 或致運算速度減慢,香港01
  2. ^ 7个问题看懂英特尔芯片漏洞事件:别慌,打补丁不会影响性能_搜狐科技_搜狐网
  3. ^ 英特尔芯片存漏洞?苹果微软纷纷中招紧急打补丁-寰球立方体-新华网
  4. ^ CVE-2017-5754,于Mitre Corporation
  5. ^ CVE-2017-5754,于美国国家漏洞数据库
  6. ^ A Critical Intel Flaw Breaks Basic Security for Most Computers. Wired. January 3, 2018. 
  7. ^ 7.0 7.1 Arm Processor Security Update. ARM Developer. ARM Ltd. January 3, 2018 [January 5, 2018]. 
  8. ^ Ibm Psirt Blog. Potential Impact on Processors in the POWER Family - IBM PSIRT Blog. Ibm.com. 2018-01-25 [2018-01-30]. 
  9. ^ Metz, Cade; Perlroth, Nicole. Researchers Discover Two Major Flaws in the World's Computers. The New York Times. January 3, 2018 [January 3, 2018]. ISSN 0362-4331. 
  10. ^ Intel's processors have a security bug and the fix could slow down PCs. The Verge. [January 3, 2018]. 
  11. ^ Linux Gaming Performance Doesn't Appear Affected By The x86 PTI Work – Phoronix. www.phoronix.com. [January 3, 2018]. 
  12. ^ Lendacky, Tom. [tip:x86/pti] x86/cpu, x86/pti: Do not enable PTI on AMD processors. lkml.org. [January 3, 2018]. 
  13. ^ Patches arrive for Intel's 'Meltdown' flaw — here's how to protect your device. January 4, 2018. 
  14. ^ An Update on AMD Processor Security. 
  15. ^ Who's affected by computer chip security flaw. 
  16. ^ Kernel-memory-leaking Intel processor design flaw forces Linux, Windows redesign. 
  17. ^ Staff. Meltdown and Spectre-faq-systems-spectre. Graz University of Technology. 2018 [January 3, 2018]. 
  18. ^ Busvine, Douglas; Nellis, Stephen. Security flaws put virtually all phones, computers at risk. Reuters. Thomson-Reuters. January 3, 2018 [January 8, 2018]. 
  19. ^ Google: Almost All CPUs Since 1995 Vulnerable To "Meltdown" And "Spectre" Flaws. 
  20. ^ P6 family microarchitecture. www.jaist.ac.jp. 
  21. ^ Understanding Those Alarming Computer Chip Security Holes: 'Meltdown' and 'Spectre'. 
  22. ^ 'Spectre' and 'Meltdown': New CPU vulnerabilities affect most smartphones and computers. January 4, 2018. 
  23. ^ Why Raspberry Pi isn't vulnerable to Spectre or Meltdown. Raspberry Pi. 2018-01-05 [2018-01-30]. 
  24. ^ Tung, Liam. Meltdown-Spectre: IBM preps firmware and OS fixes for vulnerable Power CPUs. ZDNet. 2018-01-10 [2018-01-30]. 
  25. ^ Solaris+SPARC is Meltdown (CVE-2017-5754) free - Tales from the Datacenter. Tales from the Datacenter. January 22, 2018 [January 23, 2018] (美国英语). 
  26. ^ 安全漏洞作祟、微軟:更新會拖慢電腦

外部链接[编辑]

参见[编辑]