Spectre和Meltdown相关

过完年第一天上班,我抽空看了一下Meltdown漏洞的机制,这里有一篇Raspberry Pi的Blog讲的很好。看完了解了个大概,感叹现代的处理器越来越先进复杂,触发漏洞的是不是单单一个子系统,而是CPU一堆子系统构成的机制(内存缓存、乱序执行、分支预判和Speculative execution),而且都是跟CPU性能相关的核心部件,所以修复起来肯定要伤筋动骨了。

这次的攻击是side-channel attack(翻译成旁路攻击吗?),就是类似观察系统执行指令消耗的时间去推测具体执行了什么(内存缓存对时间影响很大,所以可以判断出来地址时候缓存),这个攻击只能是查看内核或者别的进程的内存数据,还修改不了内存,不过跟之前的DRAM Row hammer结合起来就威力比较大了:)。

最后看了一下ARM受此漏洞的影响,看到A8受到影响,看来A8用了Speculative execution, Raspberry Pi用的是A7不受影响。

发表评论

电子邮件地址不会被公开。 必填项已用*标注