x86 CPU bug 更详细的技术细节流出

2018-01-04 08:54:56 +08:00
 dndx
https://spectreattack.com/
https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html

总结:
Intel 及 AMD CPU 受 "Meltdown" bug 影响,可以跨特权级读取内存,这是 KPTI 修复的 bug,AMD 不受影响。

"Spectre" bug 影响所有 AMD,Intel,ARM 的 CPU,可以读同一特权级下的不同进程的内存,目前没有可用的通用补丁。

理论上任何使用 JIT 编译器的软件都可能会受到这两个 bug 的影响,包括 eBPF,JavaScript V8 等等。

Chrome 已经发布了安全通告: https://sites.google.com/a/chromium.org/dev/Home/chromium-security/ssca
完全修复需要等待 Chrome 64 正式版。

两个 bug 都已经有 working exploit (包括基于 V8 读取 Chrome 进程任意内存的 exploit ),但是还没有放出。
15042 次点击
所在节点    分享发现
95 条回复
JackBlack2006
2018-01-04 10:15:20 +08:00
@realpg

这么好的理由,欧盟肯定又要开罚单了
dndx
2018-01-04 10:16:05 +08:00
@KyonLi 不好意思,AMD CPU 应该是不受 Meltdown 影响,或者是目前没有 exploit 可以证明。

看 Kernel 里目前对于 AMD CPU 也是不打算开启 KPTI 的。
Nin
2018-01-04 10:19:51 +08:00
@dndx 但是难以利用,相比 Meltdown 这种可以完整执行的,明显后者危险更大
Nin
2018-01-04 10:21:26 +08:00
@dndx 毕竟一行浏览器里的 JS 代码就能直接提权,这个就吓人了
dndx
2018-01-04 10:26:52 +08:00
@Nin 既然 exploit 都已经存在了,那就没难以利用一说了,只不过我们还没有 exploit 而已。

不过 Spectre 主要是同权限下的内存读取,似乎并不能跨特权级提权。
leakless
2018-01-04 10:30:20 +08:00
后排 870 收 i7 8700k
em84
2018-01-04 10:36:55 +08:00
@leakless 你这不合规矩啊,这样吧我 8700 出给你
leakless
2018-01-04 10:44:21 +08:00
@em84 8700 日元出 i7 8700k 是嘛...那我勉为其难的就收了吧...
被黑的风险我自己默默承担安全留给你...双赢~
ryd994
2018-01-04 11:02:36 +08:00
所以 8 代也不能幸免?
lrxiao
2018-01-04 11:05:36 +08:00
KPTI 对 spectre 无效吗?
lrxiao
2018-01-04 11:07:32 +08:00
@dndx ?这 google blog 写着 Spectre Variant 1 是 user 读 kernel Variant 2 能达到 VM 读宿主
lrxiao
2018-01-04 11:09:14 +08:00
@ryd994 一种说法是 Pentium Pro (1995)之后均有这个问题 也有说 Pentium 4 以后的 极少数豁免
dndx
2018-01-04 11:11:06 +08:00
@lrxiao 参见 Spectre 论文的 1.1 Our Results。KPTI 据我的理解是修 Meltdown,对 Spectre 并没有通用的修复。
ryd994
2018-01-04 11:11:22 +08:00
@lrxiao 哎呦我新买的 8 代
早知道再等等了
不过黑五打了 75 折………
性能也打 75 折
加起来没亏(眼泪怎么出来了
zone53
2018-01-04 11:18:21 +08:00
所以新买的 mbp 要打折扣了么
gamexg
2018-01-04 11:26:11 +08:00
我为什么感觉第二个更严重?

浏览个网页结果被 js 把 keepasss 内存的密码给读取了?
ryd994
2018-01-04 11:32:51 +08:00
@gamexg 第二个的影响范围是第三个的真子集
能获得内核特权,用户空间的任何软件都不足为惧
lrxiao
2018-01-04 11:35:44 +08:00
嗯 应该是的 我又上 reddit 上看了看
uyhyygyug1234
2018-01-04 11:38:59 +08:00
这个利用放出来了 ,能像上次 wannacry 这么再来一下。。。。。
xuanboyi
2018-01-04 11:44:33 +08:00
@zone53 https://9to5mac.com/2018/01/03/mac-fix-for-intel-kernel-bug/ Mac 去年 12 月的补丁就补过了,丝毫没有变慢

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/419881

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX