新发明七个幽灵与熔毁缝隙 现有补丁或可抵制

时间:2022-06-01 12:59:34


针对 CPU 底层设计缺陷的“幽灵”(Spectre)和“熔毁”(Meltdown)缝隙,让科技界陷入了相当尴尬的境地。为了应对这类特殊的安适威胁,业界协同使出了空前的努力,并推出了相应的补丁 —— 即便可能造成性能上的必然损掉。遗憾的是,后续又不停有新的变种曝光。本文要介绍的,就是由 9 人研究团队发明的 7 种新式打击手段。

由观点演示代码可知,此中两种打击操作了‘熔毁’缝隙:

Melrdown-BR 可操作 AMD 与 Intel 措置惩罚惩罚器中的 x86 指令路径,而 Meltdown-PK 仅能绕过英特尔措置惩罚惩罚器上的内存掩护密钥。

实际上,研究人员开发出了 8 种‘熔毁’缝隙打击手段,但尚未让残剩的 6 种打击手段阐扬感化。

其余五个新缝隙都属于‘幽灵’变种,它们会影响 Intel、AMD、ARM 措置惩罚惩罚器。

此中有两个操作了分支方针缓冲区(Branch Target Buffer)、另三个则操作了模式历史表(Pattern History Table)。

研究人员已向各大芯片提供商传递了上述打击,但收到的回复并不能让他们对劲 —— 英特尔感受没须要推送新的补丁、AMD 甚至不认可相关功效。

英特尔发表声明称,文章中纪录的缝隙,可通过部署现有的缓解法子来完全克服。

掩护客户仍是我们的首要人物,在此要感谢感动格拉茨科技大学、imec-DistriNet、KU Leuven、以及威廉玛丽学院等团队正在进行的研究。

按照他们的研究,一些现有的补丁‘可能有用’,但不全然如此。

然而英特尔声称,他们的尝试过程存在错误,在现实情境下无法告成实施打击。

即便如此,研究人员还是决定忽略英特尔方面的说辞,在研究论文(PDF)中概述了如何修补上述缝隙。


“幽灵”缝隙冲破了差别应用措施之间的断绝,即等于遵循最佳实践的无 bug 措施,其奥秘亦有可能被泄露于打击者面前。

尽管目前尚未有操作‘幽灵’或‘熔毁’缝隙倡议的实际打击呈报,但我们还是保举大家努力将设备连结在最新状态,以封堵这方面的隐患。