Board logo

标题: Intel CPU爆出严重安全漏洞,修复补丁会导致性能下降 [打印本页]

作者: cfqxd    时间: 2018-1-3 13:54     标题: Intel CPU爆出严重安全漏洞,修复补丁会导致性能下降

posted by wap, platform: iPhone
粗略看了下,对云计算服务商影响最大。这个漏洞会导致某个实例访问到其他实例的内存。当然Intel目前没有公布问题的细节,大概看起来应该是Core2时代就有了。被爆出来是因为Linux内存管理模块有巨大的补丁突然合进去,而且还移植到了旧版本上。
这个问题无法通过BIOS或者微码补丁修复,只能在操作系统内核上打补丁,对于一般应用有3-5%的性能损失,对于I/O密集的应用有可能性能下降30%。
我个人感觉对普通用户没啥影响,微软的补丁还得过一段时间,还得再观察
作者: jun4rui    时间: 2018-1-3 14:24

posted by wap, platform: GOOGLE Nexus 4
看错了,是5%~30%

本帖最后由 jun4rui 于 2018-1-2 23:09 通过手机版编辑
作者: jun4rui    时间: 2018-1-3 14:24

posted by wap, platform: GOOGLE Nexus 4
重复了,编辑掉

本帖最后由 jun4rui 于 2018-1-2 23:10 通过手机版编辑
作者: freez    时间: 2018-1-3 15:00

刚还纳闷这么大的事儿为啥TG一点讨论都没有……
看了看消息,因为漏洞没有完全公开,许多都是推测,bug主要是普通应用程序可以访问内核的内存信息
Linux的补丁方法是把芯片中的虚拟内存空间重新放到了一个隔离的内存空间,损失的性能就来自于普通程序和内核程序切换带来的缓存刷新。
目前的测试结果是性能损失5%-30%。IO越重性能下跌越大。

云服务商比如Azure和AWS目前都安排了维护,推测都和这个漏洞有关,不管是Win还是mac估计都得疯狂推补丁更新了。

重点来了……AMD的CPU不受影响


所以下一代Intel的CPU连牙膏都不用挤了,直接修个Bug就能出来卖了
作者: nfo    时间: 2018-1-3 15:06

就是intel management engine的后门,其实是intel自己留的,被第三方捅出来只好说是漏洞
作者: zihexing    时间: 2018-1-3 15:31

标题不应该改为农企赢了么
作者: refo    时间: 2018-1-3 15:50

引用:
原帖由 nfo 于 2018-1-3 15:06 发表
就是intel management engine的后门,其实是intel自己留的,被第三方捅出来只好说是漏洞
原来如此,可惜绝大多数企业还是选INTEL啊

什么时候,服务器市场AMD出货量大于INTEL了,这才有趣呢
作者: cfqxd    时间: 2018-1-3 17:38

posted by wap, platform: iPhone
引用:
原帖由 @nfo  于 2018-1-3 15:06 发表
就是intel management engine的后门,其实是intel自己留的,被第三方捅出来只好说是漏洞
跟这个没关系。两回事
作者: jjx01    时间: 2018-1-3 17:42

普通用户不用linux
作者: 流浪的枪骑兵    时间: 2018-1-3 17:45

我靠
所有Intel Core2后的CPU都受波及吗?我得去查查了。
作者: mildsalt    时间: 2018-1-3 17:57

posted by wap, platform: iPhone
学苹果?
作者: freez    时间: 2018-1-3 17:57

引用:
原帖由 jjx01 于 2018-1-3 17:42 发表
普通用户不用linux
Posted by: Xiaomi MI 5s
所有的操作系统都得打补丁,win,Mac都跑不了
不过现在的性能测试倒是都在Linux下做的。但是只要解决方案一样,性能下降是一定的  TGFC·NG
作者: qwased    时间: 2018-1-3 19:00

引用:
原帖由 流浪的枪骑兵 于 2018-1-3 17:45 发表
我靠
所有Intel Core2后的CPU都受波及吗?我得去查查了。
486之后所有X86 CPU都受影响,包括奔腾
现在只有农企的ryzen瞎猫碰上死老鼠没事……
作者: jun4rui    时间: 2018-1-3 19:10

posted by wap, platform: GOOGLE Nexus 4
AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
作者: spartan119    时间: 2018-1-3 19:21

posted by wap, platform: iPhone 3GS/4/4S
引用:
原帖由 @qwased  于 2018-1-3 19:00 发表
486之后所有X86 CPU都受影响,包括奔腾
现在只有农企的ryzen瞎猫碰上死老鼠没事……
农企没搞后门,当然没事,哪是碰的啊。
作者: cfqxd    时间: 2018-1-3 19:30

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:10 发表
AMD只是“似乎不受影响”,目前在Linux下也是“不安全”的状态
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...
作者: lyz1196    时间: 2018-1-3 19:40

国家用win需要审代码,那用cpu该审什么?
作者: jun4rui    时间: 2018-1-3 19:41

posted by wap, platform: GOOGLE Nexus 4
引用:
原帖由 @cfqxd  于 2018-1-2 23:30 发表
别洗了,AMD自己已经确定没这个问题了,人家已经补丁提上去了,只有非AMD 处理器才要打补丁,没错说的就是你Intel.另外再次确认这个漏洞的细节是完全保密的,可以确认跟ME完全不是一回事,而且严重的多。严重到性能影响如此之大的补丁也得打...
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86-PTI-EPYC-Linux-4.15-Test

明天应该就有具体的数据了
作者: sowo    时间: 2018-1-3 19:45

posted by wap, platform: iPhone
amd也中枪了,因为补丁不管你是什么cpu也照样打上去。听说运行一段js就能攻击,影响太大

本帖最后由 sowo 于 2018-1-3 20:13 通过手机版编辑
作者: GYNECOMASTiA    时间: 2018-1-3 23:10

喷了,这美国IT公司是集体开始犯傻了吗?
作者: cfqxd    时间: 2018-1-4 08:45

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-3 19:41 发表
你们政治斗争敏感性我是很钦佩的,但是作为一个两家间隔换着玩,现在用Ryzen7的我也很无奈啊。AMD是前几天提交了补丁没错,但是一周过去这个补丁并没有被整合到Linux内核去,现在还是显示有insecure_cpu错误,而在Intel受到影响的基准测试中,AMD也受到了类似的性能损失,具体可以看Linux专业网站:https://www.phoronix.com/scan.php?page=news_item&px=x86PTIEPYCLinux4.15Test

明天应该就有具体的数据了
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己
作者: jun4rui    时间: 2018-1-4 08:47

posted by wap, platform: 小米
引用:
原帖由 @cfqxd  于 2018-1-3 12:45 发表
类似的玩意AMD我记得在巴塞罗那中过一次了。目前来看问题来自于乱序执行过程中没有严格检查指令权限或者检查的太晚。因为类似设计几乎是现代CPU的标配,无论是AMD 还是Intel还是ARM A系,然而具体的风险仍然不同。最新三家都出公告了,intel没法否认只能含糊其辞,AMD分析了可能的几种攻击模式没发现风险,ARM承认了只说风险很小。总之会受到明显性能影响的还是intel自己
好像arm的有些也会有,我擦这问题大了
作者: cfqxd    时间: 2018-1-4 08:52

posted by wap, platform: iPhone
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
能让Linus同意这么紧急往内核搞这么大动作,那说明绝对是火烧屁股了。同时社区不打算冒险先一刀切了再说,至于AMD的关闭补丁估计还得过一段时间才会生效吧。有传言说2017年中Google的人就发现了这个问题,因为实在太大所以大家都没有互相甩锅而是老老实实一起研究了,这会儿爆出来应该是问题已经定性而且大家都知道自己屁股干不干净了。当然,这个问题如此之严重,如果不打补丁那以后的所有安全补丁也不用打了,毕竟内核的地址哪怕位置被人猜出来就有巨大的风险,更不用说这次有可能直接拿到内核内存的数据了
作者: 卖哥    时间: 2018-1-4 08:54

posted by wap, platform: Meizu M9
引用:
原帖由 @jun4rui  于 2018-1-4 08:47 发表
好像arm的有些也会有,我擦这问题大了
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。
作者: u571    时间: 2018-1-4 09:03

引用:
原帖由 卖哥 于 2018-1-4 08:54 发表
posted by wap, platform: Meizu M9
arm说法是a系有,m系没有。
当然,少数arm服务器都是a系。
下面就是看甲骨文和ibm会不会遭重了,要是整个服务器市场只有epyc幸免就有趣了。
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
作者: cfqxd    时间: 2018-1-4 09:04

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
囧,我去翻下新闻
作者: cfqxd    时间: 2018-1-4 09:21

posted by wap, platform: iPhone
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
我找了Google Project Zero Blog 和 AMD的blog,简单总结下

Google 发现了三个现代CPU漏洞,

1. Bounds check bypass
2. Branch target injection
3.Rouge data cache load

1.2.是Spectre漏洞,3就是Meltdown
Google写了一些测试代码,漏洞1在AMD Intel ARM上都有,漏洞2在志强上确实能读出内核代码,没写AMD 的事,漏洞3类似

AMD 的回复是,漏洞1可以通过OS修复,性能影响几乎没有,漏洞2几乎不存在,漏洞3确定完全不存在

总结就是,确实三家都有坑,英特尔坑最大,英特尔受影响最严重。然而三家的屁股还没洗干净,还需要进一步研究。
作者: u571    时间: 2018-1-4 09:24

引用:
原帖由 cfqxd 于 2018-1-4 09:21 发表
posted by wap, platform: iPhone
我找了Google Project Zero Blog 和 AMD的blog,简单总结下

Google 发现了三个现代CPU漏洞,

1. Bounds check bypass
2. Branch target injection
3.Rouge data cache loa ...
农企又在比大胡话了,Google自己都说Spectre漏洞难以修复,农企倒说OS能修复,喷了

倒是Meltdown漏洞巨硬表示去年就已经修复了。
作者: 卖哥    时间: 2018-1-4 09:29

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 09:03 发表
目前已经确定农企CPU一样有问题,因为这次是两个漏洞,一个Meltdown是部分ARM和英特尔,另外一个Spectre是攻击现代乱序执行构架,只要是现代OOO构架CPU全完蛋

包括epyc
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了系统危险性但本身并不直接致命。
考虑到废ooo的代价,像第一个bug那样普及推送补丁的可能不大。

本帖最后由 卖哥 于 2018-1-4 09:31 通过手机版编辑
作者: VODKA    时间: 2018-1-4 09:48

posted by wap, platform: Lenovo
也就是说ps4可以皮角了?
作者: genesisx    时间: 2018-1-4 09:54

那么问题来了:日常玩游戏看视频要选哪家处理器····
作者: u571    时间: 2018-1-4 09:56

引用:
原帖由 卖哥 于 2018-1-4 09:29 发表
posted by wap, platform: Meizu M9
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了 ...
https://blog.mozilla.org/securit ... lass-timing-attack/

谁告诉你拿不到内容的,mozilla已经证实可以通过这个漏洞读取非当前权限的页面
作者: bikkibakki    时间: 2018-1-4 10:16

牙膏厂这些年挤的牙膏白挤了。
作者: 卖哥    时间: 2018-1-4 10:21

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 09:56 发表
https://blog.mozilla.org/securit ... lasstimingattack/

谁告诉你拿不到内容的,mozilla已经证实可以通过这个漏洞读取非当前权限的页面
我理解这个漏洞是尝试访问一个不可访问的偏移量,如果出现接下来的出现从l1命中变成l2命中的延迟变化,判断出尝试访问的区间是本进程的存在空间。
然后根据不可访问但又属于本进程得出这是非当前权限的空间位置。
漏洞本身没法知道内容也没法直接做出操作仅仅是找到位置。
当然找到了可以配合其他皮角手段实现越界访问
作者: u571    时间: 2018-1-4 10:39

引用:
原帖由 卖哥 于 2018-1-4 10:21 发表
posted by wap, platform: Meizu M9
我理解这个漏洞是尝试访问一个不可访问的偏移量,如果出现接下来的出现从l1命中变成l2命中的延迟变化,判断出尝试访问的区间是本进程的存在空间。
然后根据不可访问但又属于本进 ...
你这说的都是废话,像D加密这种能找出代码内存位置跟被皮角了有区别么

换句话说利用这个漏洞几乎所有软件都可被完全扒的干干净净,连根毛都能看的清清楚楚
作者: alexey    时间: 2018-1-4 10:42

好么,赶快备份一次系统,不然等补丁了以后直接变成奔腾一代,还混个屁啊
以后工作用补丁系统,打游戏换回备份系统,天天ghost大法,想想都带感
作者: 卖哥    时间: 2018-1-4 10:45

posted by wap, platform: Meizu M9
引用:
原帖由 @u571  于 2018-1-4 10:39 发表
你这说的都是废话,像D加密这种能找出代码内存位置跟被皮角了有区别么

换句话说利用这个漏洞几乎所有软件都可被完全扒的干干净净,连根毛都能看的清清楚楚
知道毛在哪而已,具体的毛什么样子什么颜色又没法看。
作者: cfqxd    时间: 2018-1-4 11:05

posted by wap, platform: iPhone
引用:
原帖由 @卖哥  于 2018-1-4 10:45 发表
知道毛在哪而已,具体的毛什么样子什么颜色又没法看。
内核地址随机化是非常重要的防皮角方式,找得到内核在那儿就有很多手段可破了
作者: LTFYH    时间: 2018-1-4 11:08

不打这个补丁行不行,我PC只是玩玩单机游戏而已。。。
作者: 模拟器高手    时间: 2018-1-4 11:16

也就服务器业务受点影响,PC的瞎操什么心
作者: Nov    时间: 2018-1-4 12:00

posted by wap, platform: iPhone
引用:
原帖由 @卖哥  于 2018-1-4 09:29 发表
按照描述第二个bug的用途仅仅是定位核心空间,但没法知道对应核心空间的内容和执行操作,还需要别的皮角手段实现越界访存。
废掉的只不过是随机核心内存位置这种安全策略,增加了系统危险性但本身并不直接致命。
考虑到废ooo的代价,像第一个bug那样普及推送补丁的可能不大。

本帖最后由 卖哥 于 201814 09:31 通过手机版编辑
一本正经的胡扯也是难能可贵
作者: jjx01    时间: 2018-1-4 12:01

Google Chrome web browser
On Jan. 23, a new version of Google Chrome should also include mitigations to protect your desktop and phone from web-based attacks. But if you don't want to wait, Google says an experimental feature called Site Isolation can help right away.

Instead of grouping different websites you browse together in a single process -- which helps save your computer's memory, among other things -- Site Isolation appears to make each website use its own individual instance of the Chrome browser. That way, it's harder for a malicious website to access data from other websites you're browsing (using these new CPU exploits) and potentially do bad things.

To turn on Site Isolation on Windows, Mac, Linux, Chrome OS or Android:

Type or copy-paste chrome://flags/#enable-site-per-process into the URL field at the top of your Chrome web browser, then hit the Enter key.
Look for Strict Site Isolation, then tap or click the box labeled Enable.
If your work is saved, hit Relaunch Now. Otherwise, save your work, then quit and relaunch Chrome.
For Chrome on iOS (iPhone, iPad), Google says Apple will deliver any necessary fixes.

反正chrome上已经设置好了,站点隔离




欢迎光临 TGFC Lifestyle (http://club.tgfcer.com/) Powered by Discuz! 6.0.0