Xeon1230 发表于 2018-1-3 16:23

INTEL处理器爆大BUG,虚拟机也不安全了

据TheReg报道,Intel处理器的一项设计BUG近日披露,涉及从数据中心应用程序到JavaScript支撑的Web浏览器,操作系统则有Windows、Linux、macOS等。

TPU称,亚马逊、微软和谷歌是三个受影响最深的云计算厂商,如果漏洞被利用,那么在同一物理空间的虚拟用户A可以任意访问到另一个虚拟用户B的数据,包括受保护的密码、应用程序密匙等。

安全人员强调这是一个x86-64处理器的设计缺陷,已经存在了逾十年。不过,AMD不受影响。

目前,Linux和Windows已经在着手修复,因为Intel无法通过微代码更新弥补,需要操作系统厂商一同修缮,除非直接换用不存在缺陷的新处理器。

与此同时,该BUG另外一个非常棘手的问题在于,修复后会削弱系统30~35%的性能。

资料显示,Intel本想偷偷修复,但Linux内核更新日志还是暴露了,开发人员发现了新加入的“内核页表隔离”就是为了阻绝跨虚拟账户访问。

而Windows这边,从去年11月也开始了内核级的调整。


设计缺陷,看来INTEL要出新步进的U了。

武英仲 发表于 2018-1-3 16:44

普通用户应该不受影响吧,大不了把虚拟机关了...
不然降低30%性能还得了

OstCollector 发表于 2018-1-3 18:05

搞不清楚AMD到底受不受影响

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/arch/x86/include/asm/processor.h?id=5aa90a84589282b87666f92b6c3c917c8080a9bf#n864

@qsmcomp 轮子妈,这问题算是解决了吗?我记得也是在预测执行的时候出的问题

qsmcomp 发表于 2018-1-3 18:16

OstCollector 发表于 2018-1-3 18:05
搞不清楚AMD到底受不受影响

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/tree/a ...

{:1_478:} AMD应该是不受影响的,目前Linux采取的措施是盲目的。

OstCollector 发表于 2018-1-3 18:24

本帖最后由 OstCollector 于 2018-1-3 18:30 编辑

qsmcomp 发表于 2018-1-3 18:16
AMD应该是不受影响的,目前Linux采取的措施是盲目的。
说起来,这两个是同一个问题吗?

一个是segfault, 还有一个是某个日本人搞出来的,说是运行到最上面一个页面的时候会有奇怪的行为神马的。。。

好像是 %rip 很接近 top-of-user-stack 那种行为

Atom 发表于 2018-1-3 18:36

性能下降30%,云服务提供商要哭了

随风飘落 发表于 2018-1-3 20:07

十年前,好古老,那时虚拟机应该用处不大吧

qsmcomp 发表于 2018-1-3 20:20

OstCollector 发表于 2018-1-3 18:24
说起来,这两个是同一个问题吗?

一个是segfault, 还有一个是某个日本人搞出来的,说是运行到最上面一个 ...
{:1_478:}你不要把锐龙SEGV和这个内核内存逃逸问题混在一起讨论好不好
锐龙SEGV是制造缺陷,一部分次品加点电压就好了。

OstCollector 发表于 2018-1-3 22:00

qsmcomp 发表于 2018-1-3 20:20
你不要把锐龙SEGV和这个内核内存逃逸问题混在一起讨论好不好
锐龙SEGV是制造缺陷,一部分次品加 ...

那iretq呢。。。这个问题也在新的步进解决了是吧?

qsmcomp 发表于 2018-1-3 22:47

本帖最后由 qsmcomp 于 2018-1-3 22:51 编辑

OstCollector 发表于 2018-1-3 22:00
那iretq呢。。。这个问题也在新的步进解决了是吧?
iretq的问题用AGESA完美解决了啊。

回到楼主报道的问题上来。
其实通过基于时间猜测内核内存基地址的攻击在很多处理器上都有,Intel、AMD甚至ARM的机器都能;几乎只要是个带指令缓存的机器都能遭受这种攻击。
然而能访问这段地址的,目前知道的只有Intel自奔腾以来的处理器。AMD的机器能够在尝试进行访问操作时正确抛出Segmentation Fault,所以即使知道基地址也没法干坏事。

OstCollector 发表于 2018-1-3 23:01

qsmcomp 发表于 2018-1-3 22:47
iretq的问题用AGESA完美解决了啊。

回到楼主报道的问题上来。


好吧。。。我out了。。。刚才看了下iretq的详细,感觉对应这个的,原来已经解决了么

Xeon1230 发表于 2018-1-4 10:49

武英仲 发表于 2018-1-3 16:44
普通用户应该不受影响吧,大不了把虚拟机关了...
不然降低30%性能还得了

普通家用没事,无视这个BUG就好了。

stevenxu 发表于 2018-1-4 12:06

本帖最后由 stevenxu 于 2018-1-4 12:23 编辑

楼主说的不对!这个漏洞非常严重,只要有补丁的话,一定要打补丁!补丁对windows服务器的影响可能没有LINUX服务器那么严重,对桌面系统的影响更小一些。这个漏洞不是只影响云计算或者虚拟机的,而是讲它的危害性连虚拟机隔离都挡不住。

OstCollector 发表于 2018-1-4 12:37

本帖最后由 OstCollector 于 2018-1-4 14:15 编辑

我还是没有搞清楚基于时间的攻击里面,第二个时间是怎么获取的。。。大体懂了。。。只是预测执行引擎在跑,但实际上这个分支并不会运行到

Xeon1230 发表于 2018-1-4 16:07

stevenxu 发表于 2018-1-4 12:06
楼主说的不对!这个漏洞非常严重,只要有补丁的话,一定要打补丁!补丁对windows服务器的影响可能没有LINUX ...

又重新看了一次,果然如此。对于黑客来说,最难的虚拟机逃逸在INTEL的帮助下终于轻而易举的实现了。

440BX 发表于 2018-1-4 20:21

漏洞总是有的打补丁就是了。

xudaiqing 发表于 2018-1-4 23:08

这个漏洞只对需要系统调用的应用才有性能影响。
会有大的影响的主要是同时满足IO密集型和CPU密集型的应用,比如数据库。
对游戏和办公软件正常来说没多大影响。

Xeon1230 发表于 2018-1-5 10:21

xudaiqing 发表于 2018-1-4 23:08
这个漏洞只对需要系统调用的应用才有性能影响。
会有大的影响的主要是同时满足IO密集型和CPU密集型的应用, ...

应该是乱序执行的BUG?

xudaiqing 发表于 2018-1-5 11:46

本帖最后由 xudaiqing 于 2018-1-5 11:54 编辑

Xeon1230 发表于 2018-1-5 10:21
应该是乱序执行的BUG?
乱序执行BUG导致被保护的内核内存泄漏,解决办法是把内核内存放到独立的页里(本来是分散和程序放在一起来提高效率)。
导致的结果是程序进行系统调用的时候要传递信息给内核然后由内核执行,而这时候内核又在不同的内存区域,CPU需要释放现有区域重新加载对应区域的信息内核才能执行,而这个操作导致了性能下降。
新一点的CPU可以在切换的时候把现有的内容继续保留在CPU缓存中(PCID),这样受影响就会小很多。

假装在纽约 发表于 2018-1-5 23:06

我比较关心的是,如果打完补丁,家用的vm虚拟机会不会降低cpu30%的性能?{:7_388:}
页: [1] 2
查看完整版本: INTEL处理器爆大BUG,虚拟机也不安全了