欢迎来到永胜在线
国内最专业的科技资讯提供商

#OSSummit: Linux继续为CPU硬件漏洞付出代价

一年半以前,全世界第一次听说了影响英特尔和其他CPU厂商的Spectre和Meltdown攻击。从那以后,随着包括Linux内核开发人员在内的操作系统开发人员竞相跟上补丁的步伐,大量与CPU硬件相关的问题仍在继续。

在开源主题峰会在圣地亚哥,加州8月22日,格雷格•Kroah-Hartman谁维护稳定的Linux内核中,概述了许多新的CPU硬件安全挑战,Linux开发人员面临着在过去的一年中,这远远超出最初的幽灵和崩溃问题。

早在2019年5月,研究人员就披露了影响英特尔和其他CPU供应商的MDS漏洞集。MDS漏洞包括多个带有名称的特定问题,如RIDL、辐射和Zombieload。Kroah-Hartman解释说,MDS问题是在cpu中发现的与Spectre和Meltdown相关的另一类漏洞。

“所有这些问题都是利用处理器对未来的看法,所以为了更快,你必须猜测接下来会发生什么,”他解释说。

对于MDS漏洞,Kroah-Hartman说,攻击者可以潜在地读取其他人已经使用CPU做了什么,并且还可以跨虚拟机边界。

“使用云计算,你在不同的虚拟机上运行不可信的东西,你不知道还有谁在你的机器上运行,”他警告说。“这可能是一个真正的问题。我可以从其他人那里读取数据,其他人也可以读取你的数据,这不是一件好事。”

最近,8月7日,研究人员披露了影响英特尔cpu的SWAPGS缺陷。克鲁阿-哈特曼解释说,英特尔在其专利中记录了投机性执行的工作原理。阅读专利的研究人员和学者一直在研究说明书,并能够发现缺陷,swapg就是这样被发现的。

“所以现在所有这些教授都在阅读专利,将来会有更多,”Kroah-Hartman谈到了CPU漏洞。

从Linux的角度来看,Kroah-Hartman说,为了减轻各种CPU漏洞,Linux内核必须做更多的工作,刷新内存缓冲区以减少其他活动中的风险。已经存在的用于缓解这些问题的额外控件也对Linux产生了性能影响,这取决于工作负载。Kroah-Hartman指出,这些减轻对他的工作负载(包括阅读电子邮件和构建新的Linux内核)造成了15%的性能影响。

对于MDS和SWAPGS的问题,他评论说,英特尔在警告Linux发行版方面总体上做得相当好,这与最初的Spectre和Meltdown问题形成了鲜明的对比,当时的通信并不理想。通过适当的通信,Linux内核开发人员现在能够快速地修复内核中的Intel CPU安全问题,但这也意味着用户需要掌握补丁的最新进展。

Kroah-Hartman说,稳定的Linux内核分支平均每天有22个补丁,所有补丁都是已知的bug修复。

“内核社区的口号是:bug就是bug, bug就是bug,”他说。“我们修复它,把它推出去。”

对于给定的bug修复是否存在安全问题,并不总是能够立即确定。他指出,在某些情况下,直到将补丁集成到Linux中几个月后,人们才知道它实际上是一个安全问题。更进一步,Kroah-Hartman说用户不应该依赖于一个问题是否有一个共同的漏洞和暴露(CVE)标识符。根据Kroah-Hartman的说法,CVE通常与已知的漏洞相关联,但这并不总是一个好的指标。他指出,实际上只有一小部分漏洞获得唯一的CVE标识符。

“内核的目标是掩盖硬件中的bug,让用户觉得它是一个统一的系统,”他说。“问题是,当硬件出现bug,破坏了我们的工作模式,而你无法真正修复它时,我们必须采取措施来解决这个问题。”

历史上的今天
八月
28
    哇哦~~~,历史上的今天没发表过文章哦
赞(0)
未经允许不得转载:永胜在线 » #OSSummit: Linux继续为CPU硬件漏洞付出代价
分享到: 更多 (0)
标签:

相关推荐

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
  • Q Q(选填)

永胜在线科技网 更权威 更方便

永胜在线联系我们