Поскольку на Intel, AMD и ARM влияют ошибки / недостатки утечки памяти в ядре процессора Spectre и Meltdown , можем ли мы сказать, что архитектура Power от них защищена?
9
Поскольку на Intel, AMD и ARM влияют ошибки / недостатки утечки памяти в ядре процессора Spectre и Meltdown , можем ли мы сказать, что архитектура Power от них защищена?
Нет, вы не могли бы сказать, что это безопасно.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Полное устранение этой уязвимости для клиентов Power Systems включает установку исправлений как для системного ПО, так и для операционных систем. Патч прошивки обеспечивает частичное исправление этих уязвимостей и является обязательным условием эффективности патча ОС.
[...]
Исправления прошивки для платформ POWER7 +, POWER8 и POWER9 теперь доступны через FixCentral. Патчи POWER7 будут доступны с 7 февраля .
[...]
Патчи AIX будут доступны с 26 января и будут действовать до 12 февраля .
Обновление: исправления доступны, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Из-за специфики Meltdown, демонстрационный код не влияет на Power, но может быть возможно написать что-то похожее. Но из-за того, как AIX on Power организует свою карту памяти, только одна страница (IIRC, с тех пор как я в последний раз посмотрел) ядра (страница 0, содержащая векторы прерываний) отображается в пользовательский процесс. Это предотвращает доступ к кэшу предикторов ветвления от доступа к структурам данных ядра, что является специфической атакой, задокументированной для Meltdown (другими словами, AIX on Power должен быть практически полностью защищен от Meltdown).
Linux on Power делает (или, по крайней мере, до обновлений) отображение памяти ядра в защищенную область адресных пространств пользовательских процессов, поэтому атака типа Meltdown теоретически возможна, но AFAICT не была продемонстрирована. Я не знаю о IBM я.
Методы, описанные для Призрака, остаются менее ясными. IBM только публично выступила с самыми общими заявлениями, которые выглядят как попытка сказать что-то, а не ничего ИМХО, но вполне возможно, что все ОС, работающие на Power, могут подвергаться атакам, связанным с документированным типом. Но, опять же, AFAICT, пока нет демонстрационного кода для Spectre on Power. Но это может быть результатом того, что исследователям не хватает энергосистем, и со временем может измениться.
Обратите внимание, что мнения, выраженные в этом посте, являются моими собственными, а не мнениями других лиц или организаций.
источник