免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: 王楠w_n
打印 上一主题 下一主题

【大话IT】如何看待最近爆出的Intel CPU设计漏洞? [复制链接]

论坛徽章:
42
19周年集字徽章-周
日期:2019-10-14 14:35:31平安夜徽章
日期:2015-12-26 00:06:30数据库技术版块每日发帖之星
日期:2015-12-01 06:20:002015亚冠之首尔
日期:2015-11-04 22:25:43IT运维版块每日发帖之星
日期:2015-08-17 06:20:00寅虎
日期:2014-06-04 16:25:27狮子座
日期:2014-05-12 11:00:00辰龙
日期:2013-12-20 17:07:19射手座
日期:2013-10-24 21:01:23CU十二周年纪念徽章
日期:2013-10-24 15:41:34IT运维版块每日发帖之星
日期:2016-01-27 06:20:0015-16赛季CBA联赛之新疆
日期:2016-06-07 14:10:01
11 [报告]
发表于 2018-01-05 20:32 |只看该作者
新闻说intel,amd,arm都存在这个漏洞, 是指令预测的漏洞.
这下没得可选,全部中招.

论坛徽章:
15
2015七夕节徽章
日期:2015-08-21 11:06:172017金鸡报晓
日期:2017-01-10 15:19:56极客徽章
日期:2016-12-07 14:07:30shanzhi
日期:2016-06-17 17:59:3115-16赛季CBA联赛之四川
日期:2016-04-13 14:36:562016猴年福章徽章
日期:2016-02-18 15:30:34IT运维版块每日发帖之星
日期:2016-01-28 06:20:0015-16赛季CBA联赛之新疆
日期:2016-01-25 14:01:34IT运维版块每周发帖之星
日期:2016-01-07 23:04:26数据库技术版块每日发帖之星
日期:2016-01-03 06:20:00数据库技术版块每日发帖之星
日期:2015-12-01 06:20:00IT运维版块每日发帖之星
日期:2015-11-10 06:20:00
12 [报告]
发表于 2018-01-05 21:14 |只看该作者
从新闻获得的信息是这个是硬件的漏洞,可能是架构设计时的不合理
一般来说,硬件漏洞可以通过软件避开,通过修改绕开有缺陷但指令集
20%的性能损失感觉不能接受啊,对云平台公司来说简直就是噩梦,个人电脑其实可以避开不升级,反正也没重要对东西,我对疑问是ARM也有这个漏洞,那么手机会不会影响?

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
13 [报告]
发表于 2018-01-07 18:48 |只看该作者
王楠w_n 发表于 2018-01-04 08:50
Cryboy2001:

发现了就是漏洞,没发现就是后门。

很有道理啊,我也是这个感觉。

前几年不是据说美国要求放后门嘛?

论坛徽章:
1
2015亚冠之莱赫维亚
日期:2015-05-25 09:51:14
14 [报告]
发表于 2018-01-09 14:51 |只看该作者
1. 你是否了解该事件,说说您对该事件的看法和推测?(英特尔CPU出现何种bug)
  据我了解:问题出在“乱序执行”上。乱序执行是现代处理器的重要特征,所以intel、amd、arm的产品都未幸免。只不过intel的问题更棘手一些。

2. 该问题对linux内核系统问题有哪些影响?(从第一个问题衍生对linux内核系统安全的思考,模拟攻击者滥用漏洞,进行非法手段)
  按照我的理解:系统进程本来被隔离在各自的“时空”中,只有通过内核才能“互通有无”。而利用这次爆出的硬件漏洞,进程可以“穿越”了。

3.如文中所提到的,单靠软件开发是否可以规避该漏洞?如果是,需要做哪些调整和改动?
  这个问题已经超出我的知识范围了。

论坛徽章:
0
15 [报告]
发表于 2018-01-09 16:44 |只看该作者
up up up ε=(′ο`*)))唉

论坛徽章:
54
2017金鸡报晓
日期:2017-02-08 10:39:42操作系统版块每日发帖之星
日期:2016-03-08 06:20:00操作系统版块每日发帖之星
日期:2016-03-07 06:20:00操作系统版块每日发帖之星
日期:2016-02-22 06:20:00操作系统版块每日发帖之星
日期:2016-01-29 06:20:00操作系统版块每日发帖之星
日期:2016-01-27 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2016-01-06 06:20:0015-16赛季CBA联赛之江苏
日期:2015-12-21 20:00:24操作系统版块每日发帖之星
日期:2015-12-21 06:20:00IT运维版块每日发帖之星
日期:2015-11-17 06:20:002015亚冠之广州恒大
日期:2015-11-12 10:58:02
16 [报告]
发表于 2018-01-10 16:10 |只看该作者
1. 你是否了解该事件,说说您对该事件的看法和推测?(英特尔CPU出现何种bug)

一直关注这个漏洞,历史上Intel的处理器出过好几次安全问题,但是大多数影响都不大,比如以前的PIII的sn和FDIV漏洞,还有最近的AMT漏洞。PIII有漏洞的时候,信息产业还不是那么发达,电脑还是一个奢侈品,所以只影响到很少了一部分人,危机很快就过过了;而AMT漏洞正常情况需要物理上的连接,所以对一般人来说影响也不大。而这次的“融断”和“幽灵”漏洞,一方面正值AMD大肆推广Ryzen处理器的关键点;另一方面这次影响最大的是各虚拟行业,各个云基本上都受到了影响,并且大多数云服务器都需要重启,阿里和腾讯都已经发布了声明。这个影响是比较大的。
  但是国内的这几个云服务商应该是收了封口费,否则面对大众性能到底会不会下降的疑问,这几家大的公司一直没有回应。网上传的性能问题的文章,基本上清一色是AWS的。
  三个(其中两个是同一名字)漏洞,目前看还没有相应的攻击病毒/木马,但是估计很快就会有的,毕竟CPU的基数太大,能打补丁的是很少的一部分。

对于网上流传的补丁导致性能下降,可以大致推论出:
第一、主要影响的内核到用户态转换的程序,比如磁盘和网络,需要频繁在内核态和用户态复制数据的应用,受影响最大。
网上流传的是数据库受影响最大,但是估计一些网络服务器,比如X86的NAT服务器和防火墙,受影响也应该比较大,但是这个领域中的x86应该比较少,再加上都是专用的系统,想打个补丁都比较难,所以报道出来的消息极少。
但是这几年有个netmap的技术,还有intel的DPDK,仅仅跑在用户态,估计性能受影响也不大。
第二、安全方面,影响最大的是虚拟化领域。特别是Spectre漏洞,可能拿到内核数据的权限,这使得本来应该在虚拟机中运行的的程序,可以拿到虚拟机外的数据。并且虚拟机技术一般还有一个共同的特点:虚拟机系统共享同一段资源,包括同一个pid,同一段内存等,这使得非法程序更容易获取一些信息。需要注意的是虚拟机应用不仅指VM方面的应用,比如Vmware、VirtualBox之类的系统,还包括java,javascript等应用,所以个人用户也需要打补丁,否则浏览器的安全将是一个大的问题。
另外我本人对安卓这种使用java虚拟机的应用比较担心。

第三、从Windows操作系统上看,Win10之类的系统内核较新,受影响应该小一些,但是win7打上补丁后,性能下降可能会严重一些。

2. 该问题对linux内核系统问题有哪些影响?(从第一个问题衍生对linux内核系统安全的思考,模拟攻击者滥用漏洞,进行非法手段)
Linux内核的开发的很大一部分是由贡献者贡献的,而最大的贡献者就是Intel。看了几篇文章,好像是Intel发现问题后,偷偷地提交了补丁,但是没有明示,因此Linus还发了一大通脾气。
我个人认为,Intel不会公开所有的硬件信息,所以Intel的人员在写了相关代码时可能不会去解释代码的具体含义,导致其他开发人员有时候并不一定了解修改代码的背景,这造成了信息的不对等。
其他的开源系统,比如BSD,一般是参照Linux的代码来进行修改。目前DragonflyBSD已经明确修改完成,其他几个正在跟进中。
至于安全性,我认为黑客很快就能根据网上的信息,以及这些代码来做出工具,开源在某些方面也是弱势。

3.如文中所提到的,单靠软件开发是否可以规避该漏洞?如果是,需要做哪些调整和改动?

应该不可以,内核态的权限太大了,一个程序可以做到自己不去读内核态的东西,但是不能保证不被内核读取。

论坛徽章:
0
17 [报告]
发表于 2018-01-11 12:56 |只看该作者
国内的这几个云服务商应该是收了封口费,否则面对大众性能到底会不会下降的疑问,这几家大的公司一直没有回应。网上传的性能问题的文章,基本上清一色是AWS的。
  三个(其中两个是同一名字)漏洞,目前看还没有相应的攻击病毒/木马,但是估计很快就会有的,毕竟CPU的基数太大,能打补丁的是很少的一部分。

www.jgwltx.com  intel  x860 服务器

论坛徽章:
1
操作系统版块每日发帖之星
日期:2015-07-03 22:20:00
18 [报告]
发表于 2018-01-12 10:26 |只看该作者
回复 4# 王楠w_n

这个答案我考试的时候答道是不是得加分呢

论坛徽章:
15
2015年迎新春徽章
日期:2015-03-04 09:57:09操作系统版块每日发帖之星
日期:2016-08-10 06:20:00操作系统版块每日发帖之星
日期:2016-07-16 06:20:00操作系统版块每日发帖之星
日期:2016-06-04 06:20:00操作系统版块每日发帖之星
日期:2016-03-14 06:20:00操作系统版块每日发帖之星
日期:2016-01-20 06:20:00操作系统版块每日发帖之星
日期:2015-12-23 06:20:00操作系统版块每日发帖之星
日期:2015-11-04 06:20:00每日论坛发贴之星
日期:2015-10-21 06:20:00操作系统版块每日发帖之星
日期:2015-10-21 06:20:00操作系统版块每日发帖之星
日期:2015-10-18 06:20:00操作系统版块每日发帖之星
日期:2015-07-13 23:17:29
19 [报告]
发表于 2018-01-15 09:53 |只看该作者
LLVM貌似有上补钉
记得之前bsd弄了某机制后
上百度就cpu狂跑
心想还是觉得毛毛

论坛徽章:
48
15-16赛季CBA联赛之青岛
日期:2021-01-07 13:41:2315-16赛季CBA联赛之上海
日期:2020-12-01 18:02:0720周年集字徽章-20	
日期:2020-10-28 14:14:2620周年集字徽章-20	
日期:2020-10-28 14:04:3015-16赛季CBA联赛之天津
日期:2020-10-18 22:51:412016猴年福章徽章
日期:2016-02-18 15:30:3415-16赛季CBA联赛之北控
日期:2015-12-22 13:30:48操作系统版块每日发帖之星
日期:2015-12-07 06:20:00操作系统版块每日发帖之星
日期:2015-09-04 06:20:002015亚冠之德黑兰石油
日期:2015-08-05 18:46:082015年亚洲杯之巴勒斯坦
日期:2015-04-19 10:42:502015年亚洲杯之巴林
日期:2015-04-09 08:03:23
20 [报告]
发表于 2018-01-15 17:25 |只看该作者
1. 你是否了解该事件,说说您对该事件的看法和推测?(英特尔CPU出现何种bug)
   大部分做IT的这两周应该都在关注这个事件,这个不用推测,都是公告出来的东西了。主要是利用CPU设计缺陷的2个漏洞,一个叫Meltdown(熔断),对应CVE-2017-5754;另外一个是Spectre(幽灵),对应CVE-2017-5753和CVE-2017-5715。
   在下面2个地方有详细的说明:
   https://meltdownattack.com/
   https://googleprojectzero.blogsp ... mory-with-side.html
   知乎上也有不少讨论:https://www.zhihu.com/question/2 ... mputm_medium=social
   前面有不少说明了,我就不重复解释。我想说些其他的,这次的事件其实不单单是Intel的CPU有受到影响,甚至连IBM的Power 7+/8/9都有受到影响(https://www.ibm.com/blogs/psirt/ ... ssors-power-family/),IBM已经发布部分修复的firmware(见http://www-01.ibm.com/support/docview.wss?uid=isg3T1026811),在fixCentral可以找到对应产品的新固件。

2. 该问题对linux内核系统问题有哪些影响?(从第一个问题衍生对linux内核系统安全的思考,模拟攻击者滥用漏洞,进行非法手段)
   对Linux内核系统影响大的主要是Meltdown(熔断)这个漏洞,它是利用了“预测执行”的设计缺陷来实现的,可以读取Linux或Mac OS的整个物理内存和Windows的大部分物理内存,甚至是读取其他进程的物理内存(比如使用内核共享技术的Docker等,都可以读取内核或Hypervisor内存)。简单来说,利用这个漏洞,你跑在云上的虚拟机,可以被在同一个物理机运行的另外一个虚拟机入侵读取到你的虚拟机内容。这个看得恐怖了吧?这也是有些报道里说那些云提供商(比如AWS或微软的Azure)面临的压力更大。

3.如文中所提到的,单靠软件开发是否可以规避该漏洞?如果是,需要做哪些调整和改动?
  这2个漏洞是硬件设计本身导致的,单纯靠软件开发来规避的话不知道是否能完整规避该漏洞,目前了解到OS的补丁其实是牺牲性能的。可以看到IBM的Power的解决方法是包括2部分的,硬件层面固件升级,系统层面也要打补丁,而且也说明了系统补丁要生效是要求硬件固件先升级的。

下面列出一些OS厂家提供的补丁说明:
VMware: https://kb.vmware.com/s/article/52264
Redhat: https://access.redhat.com/securi ... peculativeexecution
SuSe:   https://www.suse.com/support/kb/doc/?id=7022512
Ubuntu: https://wiki.ubuntu.com/Security ... /SpectreAndMeltdown
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP