» 您尚未登录:请 登录 | 注册 | 标签 | 帮助 | 小黑屋 |


发新话题
打印

[电脑] 此次CPU漏洞原理解析,所有现代乱序执行CPU都中招

这次Spectre漏洞攻击的是现代CPU分支预测机制,怎么干的呢

现代CPU在分支条件出现之前会执行代码中部分内容,等出现分支条件后如条件不成立则把这部分代码和结果放弃,这个漏洞开发者有意写的代码可以在cpu出现分支之前正常执行,导致在L1中缓冲部分数据,利用读取时间差非法获取权限外的数据

换而言之,只要是使用英特尔一样OOO执行在L1缓冲中记录的话,想要修复这个漏洞都会有严重的性能损失

除非是OOO分支预测根本就不提前执行代码(貌似只有单标量指令的才会这么做了,超标量顺序执行的都会提前执行)

[ 本帖最后由 u571 于 2018-1-4 09:03 编辑 ]


TOP

引用:
原帖由 ffcactus 于 2018-1-4 09:07 发表
posted by wap, platform: iPhone
要利用这个漏洞也太难了吧
是啊,但是要彻底封死的话,对正常程序性能有严重且不可预知影响

对于个人用户大概问题还不是很大,商业用户你不修复的话,那就是找死



TOP

引用:
原帖由 jun4rui 于 2018-1-4 09:05 发表
posted by wap, platform: 小米
这次真是牛逼大了
现在最麻烦的是这个漏洞还不知道怎么修复,如果说强制指令顺序执行的话,那效能可就不是降低30%了

恐怕降低90%都很轻松,谷歌都说这个漏洞是彻底摧毁了现代乱序指令体系


TOP

引用:
原帖由 ffcactus 于 2018-1-4 09:16 发表
posted by wap, platform: iPhone
我倒觉得商业用户相对安全,毕竟服务器上跑的代码都是经过审核的。
问题在于你不知道漏洞那是一回事,知道了但是不修复那可就是另外一码事了

弄个众人皆知的漏洞在外面不修复,对于云服务商来说压力非常大

TOP

引用:
原帖由 cfqxd 于 2018-1-4 09:43 发表
posted by wap, platform: iPhone
Spectre几乎不可能修复,虽然相对更难利用,修复完了大家的处理器都变成顺序执行了,等同于都变成一代阿童木,喜感啊
讲真,想要用其实并不难,mozilla已经证实Spectre漏洞可以窃取非当前权限的页面信息

https://blog.mozilla.org/securit ... lass-timing-attack/

你们想想这对云服务商简直就是鸭梨山大

TOP

引用:
原帖由 凤凰 于 2018-1-4 09:48 发表
posted by wap, platform: Android
AMD是不是要崛起了?
崛起什么,农企一样有这个漏洞

TOP

发新话题
     
官方公众号及微博