这硬件 bug 可以说很牛了: 英特尔处理器发现严重设计漏洞, AMD 不受影响

2018-01-03 13:10:59 +08:00
 winglight2016

英特尔处理器架构曝出了严重设计缺陷,目前漏洞细节还没有完全披露,而 AMD 已经确认它不受影响。修正这个芯片级的安全漏洞将会导致严重的性能惩罚,估计使用英特尔处理器的系统性能将会出现 5%- 30% 的下降。该漏洞影响所有使用英特尔处理器的操作系统,包括 Linux、Windows 和 macOS,并且迫使 Linux 和 Windows 重新设计内核的虚拟内存系统,而微码更新无法解决该问题,过去十年的英特尔处理器被认为都存在该 bug。Linux 的修复代码已经释出,被称为 Kernel Page Table Isolation ( KPTI )的修正完全隔离了内核内存和用户进程,Phoronix 的初步测试证实性能出现了显著的下降,不过 Linux 下的游戏性能没有受到影响。微软预计会在这个月的例行更新中释出它的补丁,beta 版本已经提供给测试者。

——来自 solidot

不理解这 bug 是什么原理,怎么从硬件层面影响到了操作系统级别?

14950 次点击
所在节点    硬件
66 条回复
zpf124
2018-01-03 17:39:51 +08:00
@winglight2016 准确的说是几年前发现,然后吭哧吭哧想了半天办法应该是最近才要完成修复了的。

所以这种重大性质的 bug 才会公之于众允许讨论。
winglight2016
2018-01-03 17:41:20 +08:00
@zpf124 一个 bug 需要几年的时间来修复?这点我难以想象~~~
mh4cx3r
2018-01-03 17:49:22 +08:00
已验证的受影响的 CPU

redsonic
2018-01-03 17:49:37 +08:00
这届 34C3 让人感觉要把 ASM.js 这类东西禁了才好一些,对于一般用户的终端机。
@VYSE
wevsty
2018-01-03 17:56:16 +08:00
@mh4cx3r
为什么非 Intel 的 CPU 也会有影响?不太明白。
fy
2018-01-03 18:07:30 +08:00
害怕 话说上面那个 ARM 架构的什么路数啊?
dcll222
2018-01-03 18:17:32 +08:00
看起来 amd 和 arm 都不能免俗
yexm0
2018-01-03 18:33:02 +08:00
我的天。。。连手机也中招了?
loading
2018-01-03 19:14:13 +08:00
linux 游戏性能未受影响…
sadscv
2018-01-03 20:16:10 +08:00
Intel: 下一代产品懒得挤牙膏了,但我还可以把以前产品的牙膏吸回去,没想到吧!
hadoop
2018-01-03 20:55:42 +08:00
我可以选择自己的电脑不修复吗
winglight2016
2018-01-03 21:32:10 +08:00
@sadscv 万万没想到系列~~~
iwtbauh
2018-01-03 21:46:59 +08:00
@realpg
@hadoop
Linux 用户理论上可以自行给内核打补丁,去掉这个修复。Windows 用户只能选择不升级,Wikipedia 上说 win10 的 17035 ( RS4 )版本“实现了相同的功能”(个人理解修复了这个 bug )
zk8802
2018-01-04 06:11:59 +08:00
这个漏洞好像是在 speculative execution 中的一个 timing side-channel。Intel 表示不是他们的问题,我认为是有一定道理的。Intel 在设计时可能压根没考虑到 speculative execution 中会有 side-channel 漏洞,因此也就没做相应的 verification。

VuSec 的一个人做了 PoC: https://twitter.com/brainsmoke/status/948561799875502080

Intel 的声明: https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

供参考。
zpf124
2018-01-04 09:42:52 +08:00
@winglight2016 改代码本身很容易,但这个漏洞的修复会导致性能爆降这就值得权衡 和 思考有没有其他解决方案了。

不了解具体的实际流程,但估计可能是这样的。

三到四年前某大神报告有这个安全隐患,然后知道这个消息的 intel 和其他大厂技术人员尝试看看这个漏洞能否被利用,花了大半年到一年时间,某一位确实验证了这个攻击的可能性。

然后一群大佬再尝试研究如何解决,最简单粗暴的方法就是这处功能有问题,那直接绕过不使用这个功能就好了;此外他们肯定也想找到什么更好的解决方案。 估计这里想找个更好的解决方案还得再花个一年半到两年。

而这一两年这个隐秘的内部消息也在逐渐扩大流传范围,而这么久了还没有研究出更巧妙的解决方案。再等这个消息没准就会扩大到大部分的高端程序员这一层,
所以各大厂商先按照笨办法修复,估计也就一两个月就改好了,然后再测试半年。

最后公布可能会出现这个漏洞,让非核心的其他计算机相关公司也得知警惕这个消息。
expy
2018-01-04 09:46:09 +08:00
winglight2016
2018-01-04 09:47:39 +08:00
@zpf124 按星期迭代产品的表示无法理解以半年为单位修复 bug ~~~关键是几个半年过去了,还搞不定。

也可能是硬件问题难以解决吧,我对硬件是只懂了六窍。。。
liaoyaoheng
2018-01-04 10:28:58 +08:00
关键是,影响那些 cpu,应该列所有。
lry
2018-01-04 10:31:59 +08:00
想知道哪些 linux 的发行版(内核版本)已经推送了 KPTI 补丁更新。。
fy
2018-01-04 11:15:01 +08:00
@lry #59 当前 arch 内核:linux49-4.9.73-1-x86_64,应该已经有了吧?可能更早?

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/419683

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX