The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Индекс форумов
Составление сообщения

Исходное сообщение
"Линус Торвальдс жестко раскритиковал связанные с микрокодом ..."
Отправлено opennews, 22-Янв-18 20:19 
Разработчики из компании Intel предложили (https://lkml.org/lkml/2018/1/20/158) для включения в ядро Linux серию патчей (https://github.com/marcan/speculation-bugs/blob/master/READM...) для блокирвоания второго варианта уязвимости Spectre (CVE-2017-5715). Патчи Intel позиционируются в качестве альтернативы патчам retpoline. По мнению Intel предлагаемое решение  будет эффективно на процессорах Skylake  и более новых, на которых не исключается появление вариантов атаки Spectre, которую не смогут закрыть патчи retpoline. При этом на старых процессорах по сравнению с retpoline  решение Intel обеспечивает  заметное снижение производительности, но в будущих моделях CPU влияние на производительность обещают сделать  минимальным.


Патчи Intel базируются на использовании представленной в обновлении микрокода функциональности IBRS (Indirect Branch Restricted Speculation), позволяющей разрешать и запрещать спекулятивное выполнение инструкций. В предложенном патче IBRS применяется для адаптивного включения/выключения спекулятивного выполнения ветвления во время обработки прерываний, системных вызовов, переключений контекста между процессами и между виртуальными машинами. В отличие от retpoline патч Intel для всестороннего обхода Spectre  не требует изменений компонентов в пространстве пользователя при включении "полного" режима работы (IBRS_ALL), активирующего  применение IBRS в userspace.


В ответ на предложение включить данный патч в ядро Линус Торвальдс вышел из себя и назвал (https://lkml.org/lkml/2018/1/21/192) патч Intel "полным и абсолютным мусором"  (complete and utter garbage), а предпринятый метод грязным хаком для создания видимости работы во избежание судебных исков. По впечатлению Торвальдса возникает ощущение, что Intel пытается решить свои юридические проблемы, что совсем не способствует созданию технически грамотных и качественных технологий и исправлений. Судя по всему, даже сама компания Intel не воспринимает режим защиты IBRS_ALL всерьёз, так как негативное влияние на производительность столь высока, что он отключен по умолчанию, чтобы не портить результаты тестов.


Тем временем, в запланированном на следующий понедельный выпуск ядра Linux 4.15 войдут наработки для блокирования атак Meltdown и Spectre (https://www.opennet.ru/opennews/art.shtml?num=47856). Для противодействия атаке Meltdown (CVE-2017-5754) на системах x86 с процессорами Intel (процессоры AMD данной атаке не подвержены) добавлена технология PTI (Page Table Isolation), обеспечивающая разделение памяти ядра и пространства пользователя при переключении контекста во время системного вызова. Для процессоров PowerPC для защиты от  Meltdown добавлен код на основе применения инструкции RFI (Return from Interrupt) для сброса кэша L1-D.

Для блокирования эксплуатации второго варианта уязвимости Spectre (CVE-2017-5715) добавлен механизм retpoline, основанный на применении специальной последовательности инструкций, исключающей вовлечение механизма спекулятивного выполнения (для работы защиты также требуется сборка модифицированной версией GCC с поддержкой  режима "-mindirect-branch=thunk-extern"). Включение средств для обеспечения защиты от первого варианта атаки  Spectre (CVE-2017-5753) и кода для блокирования Meltdown на процессорах ARM отложено до выпуска 4.16.


Так как  механизмы защиты приводят (https://www.opennet.ru/opennews/art.shtml?num=47880) к снижению производительности, предусмотрены опции для их отключения, которые могут применяться на системах с минимальным риском атаки, например на однопользовательских рабочих станциях. Для отключения PTI во время загрузки ядру можно передать опцию pti=off, а для отключения etpoline - опцию "spectre_v2=off". В состав ядра также добавлен (http://kroah.com/log/blog/2018/01/19/meltdown-status-2/) диагностический вызов в sysfs для быстрого определения степени устранения уязвимостей Meltdown и Spectre, который привязан к директории /sys/devices/system/cpu/vulnerabilities/:


   $ grep . /sys/devices/system/cpu/vulnerabilities/*
   /sys/devices/system/cpu/vulnerabilities/meltdown:Mitigation: PTI
   /sys/devices/system/cpu/vulnerabilities/spectre_v1:Vulnerable
   /sys/devices/system/cpu/vulnerabilities/spectre_v2:Vulnerable: Minimal generic SM retpoline

URL: https://linux.slashdot.org/story/18/01/22/0648227/linus-torv...
Новость: http://www.opennet.ru/opennews/art.shtml?num=47948

 

Ваше сообщение
Имя*:
EMail:
Для отправки ответов на email укажите знак ! перед адресом, например, !user@host.ru (!! - не показывать email).
Более тонкая настройка отправки ответов производится в профиле зарегистрированного участника форума.
Заголовок*:
Сообщение*:
 
При общении не допускается: неуважительное отношение к собеседнику, хамство, унизительное обращение, ненормативная лексика, переход на личности, агрессивное поведение, обесценивание собеседника, провоцирование флейма голословными и заведомо ложными заявлениями. Не отвечайте на сообщения, явно нарушающие правила - удаляются не только сами нарушения, но и все ответы на них. Лог модерирования.



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру