为了消除Spectre和Meltdown,您可能必须创建一种全新的处理器

是不是Meltdown和Spectre太基础了而无法为其发布补丁? 一位专家这样认为。




如何识别和修复像Spectre和Meltdown这样的错误? 这个问题一直是今年微处理器爱好者中最热门的话题。 在业界的一项重大学术活动中,即“热芯片”会议上,专家们一致认为,要最终解决该问题,可能需要-是的,甚至还有更多的话题。

在库比蒂诺的一次会议上,威斯康星大学的马克·希尔教授被要求推测对第三方渠道的攻击或对ARM,英特尔等制造的现代处理器上的命令执行推测性攻击的后果。 他列出了解决方案,例如专用内核,更改上下文时刷新缓存,以及诸如增加专有虚拟机费用的商业想法。

但是,正如他和其他发言人所说的那样,真正的答案将是改善软件和硬件开发人员之间的协作,并可能完成当今微处理器的处理。

整个芯片行业如何受到冲击


有关Meltdown和Spectre的信息于2017年底意外披露,就在这些漏洞本应在2018年1月的CES上悄然揭露之前不久。 它们是由Google的零日漏洞搜索小组Google Project Zero发现的。 当处理器实际上“猜测”要执行的指令分支时,攻击利用了现代微处理器的可能性,例如推测性执行命令。 参加会议的Google开发人员核心骨干网的工程师兼负责人Paul Turner表示,“零号项目”的任何成员都没有警告过同事开放的消息。 他们与所有人一起了解了这一点。

20年来,微处理器开发人员一直认为错误的“猜测”只是丢弃数据而不会造成安全风险。 他们弄错了,这证明了对第三方渠道的攻击。

从实际的角度来看,这意味着一个浏览器选项卡可以查看另一个内容,或者一个虚拟机可以查看另一个。 这促使处理器制造商,尤其是英特尔与微软一起发布纠正程序或补丁。 这是保护PC免受Spectre,Meltdown或任何其他后续攻击(例如Foreshadow)的最有效方法。

幸运的是,检查此类信息会花费时间-在某些情况下会花费很多时间。 能够远程利用Spectre漏洞的NetSpectre可用于破解云服务或远程计算机。 一方面,据著名的微处理器开发商,Alphabet董事会成员约翰·汉尼西(John Hennessey)称,数据泄露速度不会超过每分钟1位。 另一方面,他补充说,从入侵服务器到检测到这一事实的平均时间为100天,这可以使漏洞得以发挥作用。

正如Hennessy所说,下一代Intel处理器可能无法完全修复第一个Spectre,尽管解决这一缺陷的措施将从今年秋天开始在新型Xeon处理器Cascade Lake中开始。



修补还是翻拍?


希尔补充说,ARM,英特尔,AMD和其他行业巨头可以通过迅速采取必要措施来解决问题。 他说,但是要完全解决问题,可能需要进行更根本的改变。

希尔说:“从长远来看,问题是如何恰当地描述这一过程,以便有可能完全消除问题。” “否则,我们将不得不像对待犯罪一样对待她,而我们只是试图加以克制。”

会议参加者Red Hat的John Masters说,推测性地执行命令是微处理器以及PC取得创纪录销量的原因之一。 他说,但是这样的实现被认为是“神奇的黑匣子”,而没有用户或客户的相关问题。 这个精灵也没有了。 希尔说,消除了投机执行-它将使处理器速度减慢20倍。

Hill提出的解决方案包括隔离分支预测元素,添加随机化以及实施改进的设备保护。 一种解决方案可能是添加更慢和更安全的执行模式。 对于其他人,则是在“快速内核”和“安全内核”之间分离了执行命令的机制。 他还提出了业务解决方案,其中包括虚拟机成本的增加-云提供商可以提供独占访问权限,而不是在多个虚拟机之间共享设备资源。 最后,希尔指出,像Spectre这样的攻击也可能导致加速器的复兴:针对单个任务而优化的固定用途逻辑,而不是依赖于推测。

希尔说,但是从根本上解决这个问题的办法就是对架构进行彻底的重新设计。 计算机的体系结构确定处理器如何使用算术设备,浮点设备等执行一组程序指令。 如今的芯片已被设计为可以满足原始型号的要求。 他说,但是,如果基本的建筑模型存在根本缺陷,那么也许是时候采用新模型了。 换句话说,Spectre和Meltdown并不是错误,而是现代芯片设计中的缺陷,可能需要新的模型。

结果,与会人员就一些简单的事实达成了一致,例如必须开发设备,牢记软件,反之亦然-双方都应加强安全性。 “经常发生的情况是,硬件开发人员会创造出某种出色的机器,而我们不再谈论它,或者软件开发人员会说-好吧,这对我来说就是硬件。 现在是时候停止它了,”大师说。

Source: https://habr.com/ru/post/zh-CN422547/


All Articles