Da Intel, AMD und ARM von den Fehlern / Fehlern des Spectre- und Meltdown- CPU-Kernel-Speicherlecks betroffen sind , können wir sagen, dass die Power-Architektur vor diesen sicher ist?
Da Intel, AMD und ARM von den Fehlern / Fehlern des Spectre- und Meltdown- CPU-Kernel-Speicherlecks betroffen sind , können wir sagen, dass die Power-Architektur vor diesen sicher ist?
Nein, man kann nicht sagen, dass es sicher ist.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Um diese Sicherheitsanfälligkeit für Power Systems-Clients vollständig zu verringern, müssen Patches sowohl auf der Systemfirmware als auch auf den Betriebssystemen installiert werden. Der Firmware-Patch bietet eine teilweise Behebung dieser Sicherheitsanfälligkeiten und ist eine Voraussetzung für die Wirksamkeit des Betriebssystem-Patches.
[...]
Firmware-Patches für die Plattformen POWER7 +, POWER8 und POWER9 sind jetzt über FixCentral verfügbar . POWER7-Patches sind ab dem 7. Februar verfügbar .
[...]
AIX-Patches werden ab dem 26. Januar verfügbar sein und bis zum 12. Februar weiter eingeführt .
Update: Patches verfügbar, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Aufgrund der besonderen Art von Meltdown wird Power nicht vom Demonstrationscode beeinflusst, es kann jedoch möglich sein, etwas zu schreiben, das einen ähnlichen Effekt hat. Aufgrund der Art und Weise, wie AIX on Power die Speicherzuordnung organisiert, wird nur eine Seite (IIRC, es ist eine Weile her, seit ich das letzte Mal nachgesehen habe) des Kernels (Seite 0, die die Interrupt-Vektoren enthält) einem Benutzerprozess zugeordnet. Dies verhindert, dass Cache-Ladevorgänge für Verzweigungsprädiktoren auf Kernel-Datenstrukturen zugreifen können. Dies ist der besondere Angriff, der für Meltdown dokumentiert ist (mit anderen Worten, AIX on Power sollte von Natur aus nahezu vollständig gegen Meltdown immun sein).
Linux on Power führt (oder zumindest bis zu den Updates) die Zuordnung des Kernelspeichers zu einem geschützten Bereich von Benutzerprozess-Adressräumen durch, sodass ein Angriff vom Typ Meltdown theoretisch möglich ist, AFAICT jedoch nicht nachgewiesen wurde. Ich weiß nichts über IBM i.
Die für Spectre beschriebenen Techniken bleiben weniger klar. IBM hat nur die umfassendsten Aussagen öffentlich gemacht, die meiner Meinung nach eher etwas als nichts zu sagen scheinen. Es ist jedoch möglich, dass alle Betriebssysteme, die mit Power betrieben werden, von Angriffen betroffen sind, die sich auf den dokumentierten Typ beziehen. Aber auch hier, AFAICT, gibt es noch keinen Demonstrationscode für Spectre on Power. Dies kann jedoch darauf zurückzuführen sein, dass den Forschern nicht genügend Stromversorgungssysteme zur Verfügung stehen, und kann sich im Laufe der Zeit ändern.
Bitte beachten Sie, dass die in diesem Beitrag geäußerten Ansichten meine eigenen sind und nicht die einer anderen Person oder Organisation.
quelle