Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Alles rund um sicherheitsrelevante Fragen und Probleme.
Benutzeravatar
Harakiri
Beiträge: 250
Registriert: 31.10.2009 18:00:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von Harakiri » 04.01.2018 14:59:14

dufty2 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 13:59:01

Thomas und 2 Intel-Jungs haben da über 2k Zeilen hinzugeflanscht,
musst mal nach "pti" und "CR3" glotzen.
Zumindest die entsprechende Änderungen hier
commit 3e133155f22d59b0085ef63cbcbcfbd96c4d0b70
Author: Thomas Gleixner <tglx@linutronix.de>
Date: Sun Dec 31 11:24:34 2017 +0100

x86/ldt: Plug memory leak in error path

commit a62d69857aab4caa43049e72fe0ed5c4a60518dd upstream.

The error path in write_ldt() tries to free 'old_ldt' instead of the newly
allocated 'new_ldt', resulting in a memory leak. It also misses to clean up a
half populated LDT pagetable, which is not a leak as it gets cleaned up
when the process exits.

Free both the potentially half populated LDT pagetable and the newly
allocated LDT struct. This can be done unconditionally because once an LDT
is mapped subsequent maps will succeed, because the PTE page is already
populated and the two LDTs fit into that single page.
sollte sich auf das Problem auswirken, soweit ich das als Laie verstehe.

Jedenfalls geben die Autoren von theregister.co.uk an, dass mit Version 4.14.11 das Meltdownproblem vorerst gefixt sei:
Indeed, patches for the Linux kernel are available for all to see but comments in the source code have been redacted to obfuscate the issue.
https://www.theregister.co.uk/2018/01/0 ... sign_flaw/
von allen meinen gedanken schätze ich am meisten die interessanten

dufty2
Beiträge: 1711
Registriert: 22.12.2013 16:41:16

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von dufty2 » 04.01.2018 17:08:15

anachoret4 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 13:17:47
Weiß jemand, ob und wann der Stable-Zweig ein Update für den LTS-Kernel erhalten wird?
4.4 und 4.9 sind in Bearbeitung, vgl.
https://lkml.org/lkml/2018/1/3/708
https://lkml.org/lkml/2018/1/3/660

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von hikaru » 04.01.2018 18:59:58

Was zum Lachen für zwischendurch:
Gerade hat auch RTL in seinen "Nachrichten" über "die Schwachstelle" berichtet. "Betroffen seien neben fast allen Prozessoren von Intel auch einige Modelle des Konkurrenten AMD und des Herstellers ARM."

Jetzt kommt's:
"Experten empfehlen den Austausch des Prozessors gegen einen der neuesten Generation."

Vier Fragen an RTL:
1. Wie tausche ich die CPU auf einem Board mit altem (oder ganz ohne) Sockel gegen eine der neuesten Generation?
2. Was soll das bringen?
3. Wer sind eure Experten?
4. Dürfen die um diese Zeit noch wach sein?

geier22

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von geier22 » 04.01.2018 19:05:57

Ich plädiere für einen echten AMD 64 Kernel. :mrgreen: :mrgreen: :THX:
Sollen doch alle Intel-Jünger bestraft werden, aber nicht die letzten Getreuen von AMD. :P
Dann gibt es einen Intel-x64 Kernel und der alte AMD-64 bleibt halt wie er ist.

geier22

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von geier22 » 04.01.2018 19:09:23

hikaru hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 18:59:58
Jetzt kommt's:
"Experten empfehlen den Austausch des Prozessors gegen einen der neuesten Generation."
Nu ja, CPU + Board + einiges Andere noch --------> Da klingeln die Kassen :mrgreen: :mrgreen:
Mal sehen, wie sich die Hysterie anfachen lässt ---> Marketing ist ja die Macht Nr. 1 in unserer Gesellschaft.

Edit:
reicht eigentlich ein

Code: Alles auswählen

apt-mark hold linux-image-4.14.0-2-amd64 linux-kbuild-4.14
aus, um ein Kernel update zu verhindern?
oder besser die /etc/apt/preferences editieren ?
Zuletzt geändert von geier22 am 04.01.2018 19:34:22, insgesamt 1-mal geändert.

Benutzeravatar
MSfree
Beiträge: 10777
Registriert: 25.09.2007 19:59:30

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von MSfree » 04.01.2018 19:33:57

hikaru hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 18:59:58
"Experten empfehlen den Austausch des Prozessors gegen einen der neuesten Generation."
Experten? Bei RTL?
:mrgreen: :mrgreen: :mrgreen: :mrgreen:

Welche neueste Generation? Der Designfehler dürfte wohl auch in Intel Core i[3/5/7/9]-8xxx stecken. Nachdem wohl auch AMD nicht ganz ungeschoren davon kommt, dürften die auch ein Problem im Ryzen haben. Da hilft wohl nur, mindestens ein Jahr zu warten, bevor wirklich redesignte CPUs auf dem Markt sind. Ein neues Stepping dürfte den Fehler wohl auch kaum mal eben auszubügeln, da muß wohl einiges am Kern geändert werden, sonst hätte Intel das nämlich über Microcodes beheben können.

geier22

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von geier22 » 04.01.2018 19:36:13

MSfree hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 19:33:57
Nachdem wohl auch AMD nicht ganz ungeschoren davon kommt, dürften die auch ein Problem im Ryzen haben.
Hab ich was überlesen, wo ist denn die Info her?

schwedenmann
Beiträge: 5529
Registriert: 30.12.2004 15:31:07
Wohnort: Wegberg

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von schwedenmann » 04.01.2018 19:40:29

Hallo

@geier22

https://www.heise.de/newsticker/meldung ... 32649.html

letzter Abschnitt, Info kommt von google

mfg
schwedenmann

Benutzeravatar
MSfree
Beiträge: 10777
Registriert: 25.09.2007 19:59:30

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von MSfree » 04.01.2018 19:41:14

geier22 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 19:36:13
wo ist denn die Info her?
https://www.heise.de/security/meldung/G ... 32573.html

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von hikaru » 04.01.2018 20:12:37

geier22 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 19:36:13
Hab ich was überlesen, wo ist denn die Info her?
Der Heise-Artikel spielt im Update auf Spectre an, während der Aufhänger des Artikels eigentlich Meltdown war.
Um genau solche uninformierten Verwischungen und absichtlichen Nebelkerzen zu erkennen habe ich dafür plädiert, beide Probleme voneinander zu trennen. Anders ergibt eine Diskussion wirklich keinen Sinn.

Ich möchte daher nochmal dazu aufrufen, dass sich JEDER darüber informiert, dass es 1. ZWEI getrennte Probleme sind, und 2. zumindest im Groben auch darüber, worin der Unterschied* besteht.
Ideal wäre natürlich, die beiden Paper zu verstehen, aber das schaffen wohl die meisten nicht (ich kann auch nur grob folgen). Computerbase hat dazu einen recht guten Artikel auf deutsch. [1]

Die "Börse vor Acht" der ARD hat gerade überraschend wenig schlecht darüber berichtet (für eine Mainstream-Nachrichtensendung).

Edit:
Insbeondere sollten AMD-Nutzer verstehen, dass sie vor Spectre NICHT sicher sind. Das sollten sie im Kopf behalten, bevor sie in schadenfrohes Gelächter über Intel wegen Meltdown ausbrechen.


*) Meltdown=Kontextswitch, vermutlich nur Intel; Spectre=Isolationsbruch zwischen Userspace-Prozessen, so ziemlich alle CPUs
[1] https://www.computerbase.de/2018-01/int ... itsluecke/

Benutzeravatar
MSfree
Beiträge: 10777
Registriert: 25.09.2007 19:59:30

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von MSfree » 04.01.2018 21:09:31

hikaru hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 20:12:37
*) Meltdown=Kontextswitch, vermutlich nur Intel; Spectre=Isolationsbruch zwischen Userspace-Prozessen, so ziemlich alle CPUs
https://de.wikipedia.org/wiki/Meltdown_ ... eitslücke)
https://de.wikipedia.org/wiki/Spectre_( ... eitslücke)
https://meltdownattack.com/#faq-systems-meltdown

Zumindest im dritten Link ist noch die Rede davon, daß es noch nicht klar ist, ob AMD und ARM von Meltdown betroffen sind oder nicht. Insofern würde ich die beiden noch nicht endgültig aus der Untersuchungshaft entlassern.

sommerregen
Beiträge: 86
Registriert: 19.07.2012 18:34:06

Re: Intel-Bug

Beitrag von sommerregen » 04.01.2018 21:14:01

breakthewall hat geschrieben: ↑ zum Beitrag ↑
03.01.2018 16:07:21
Das heisst, ein bösartiges Javascript könnte hoch sensible Informationen auslesen wie, Passwörter, SSH-Schlüssel und vieles mehr, oder evtl. sogar aktiv gesetzte Restriktionen des Linux-Kernels aufheben und ggf. das System übernehmen
Es ist in dem Zusammenhang traurig, dass JavaScript immernoch ein Thema ist. Abgesehen davon dass es viel zu behäbig ist, hätte man - wäre man schon vor zehn Jahren von diesem "JavaScript"-Quatsch abgerückt - jetzt kein Problem mehr. Als ob damit irgendwelche Webseiten besser aussehen würden.

Viel besser wäre es, Webseiten z.B. für Lynx zu optimieren oder eine alternative, scriptfreie Version anzubieten, was viel zu selten gemacht wird. Wohl weil die "großen" uns kleinen Leute beim surfen noch mit Werbung abkassieren wollen. Das ganze "World Wide Web" ist viel zu hiesig geworden und jetzt kriegen wir die Quittung dafür.

TomL

Re: Intel-Bug

Beitrag von TomL » 04.01.2018 21:21:05

sommerregen hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 21:14:01
Viel besser wäre es, Webseiten z.B. für Lynx zu optimieren oder eine alternative, scriptfreie Version anzubieten, was viel zu selten gemacht wird.
Wie war das noch.. so sinnvoll abgewandelt...?... "Das wäre zwar gut für die Menschen, aber schlecht fürs Geschäft"
http://www.faz.net/aktuell/wirtschaft/c ... 20493.html

Im inspirierenden Original hiess es ... so sinngemäß ... "Krieg ist zwar schlecht für die Menschen, aber gut fürs Geschäft".... irgend ein Engländer -meine ich- hats gesagt.

Benutzeravatar
Harakiri
Beiträge: 250
Registriert: 31.10.2009 18:00:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von Harakiri » 04.01.2018 21:32:11

Ich habe so die Vorahnung dass Intel aus Scheiße Gold machen wird. Zwar nicht vorsätzlich aber zumindest nach dem Motto "Kauft die neueste und damit schnellste sowie sicherste Prozessorgeneration". Das wäre nichts Neues wenn sie das Problem des dringenden Neukaufs nicht selber geschaffen hätten.
Analog hierzu: VW bietet seinen Kunden eine "Umweltprämie" beim Diesel-Neukauf, obwohl dieselben Käufer vorher mit falschen Ausstoßangaben angeschmiert worden sind.

geier22 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 19:09:23
hikaru hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 18:59:58
Jetzt kommt's:
"Experten empfehlen den Austausch des Prozessors gegen einen der neuesten Generation."
Nu ja, CPU + Board + einiges Andere noch --------> Da klingeln die Kassen :mrgreen: :mrgreen:
Mal sehen, wie sich die Hysterie anfachen lässt ---> Marketing ist ja die Macht Nr. 1 in unserer Gesellschaft.
von allen meinen gedanken schätze ich am meisten die interessanten

reox
Beiträge: 2464
Registriert: 06.06.2006 22:09:47
Lizenz eigener Beiträge: MIT Lizenz

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von reox » 04.01.2018 21:49:35

Hetzner schreibt jetzt, sie werden informieren wenn Microcode updates da sind: https://wiki.hetzner.de/index.php/Spectre_and_Meltdown

Die liste ist derzeit eher mau https://wiki.hetzner.de/index.php/Spect ... re_Updates :D

Aber ich hatte irgendwo gelesen, dass es gar nicht per Microcode update patchbar ist? Auch spannend wird sein, ob sie die alten CPUs auch patchen... Hab gerade mal geschaut, die Microcode version von meinem i5 ist von 2013... Da hat sich auch lang nichts getan.

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von hikaru » 04.01.2018 22:01:57

MSfree hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 21:09:31
Zumindest im dritten Link ist noch die Rede davon, daß es noch nicht klar ist, ob AMD und ARM von Meltdown betroffen sind oder nicht. Insofern würde ich die beiden noch nicht endgültig aus der Untersuchungshaft entlassern.
Hier lohnt ein Blick in's Meltdown-Paper, insbesondere Punkt 3 "A Toy Example":
Da wird ein simpler Codeschnipsel präsentiert, der mittels Out-of-Order-Execution einen Cache-Miss generiert in dessen Folge potentiell ein Datenleck entsteht:

Code: Alles auswählen

raise_exception();
// the line below is never reached
access(probe_array[data * 4096]);
In Punkt 6.4 "Limitations on ARM and AMD" wird dann erwähnt, dass das vollständige Meltdown-Szenario mit Kernel-Leak zwar so wie präsentiert auf AMD nicht funktioniert hat, allerdings von den Autoren nicht ausgeschlossen werden kann, dass es prinzipiell funktioniert und der Fehlschlag nur auf Unzulänglichkeiten ihrer Implementierung beruht, denn das "Spielzeugsbeispiel" hat ja auch auf AMD funktioniert.

Das ist soweit erstmal eine sinnvoll vorsichtige Einschätzung, ABER man muss dabei im Auge behalten, dass das Spielzeugbeispiel nicht den Kern von Meltdown trifft, sondern lediglich eine Vorüberlegung implementiert. Der Kern von Meltdown ist der erfolgreiche Angriff des Kernelspeichers beim Kontextwechsel zwischen User- und Kernelspace. Genau das leistet das Spielzeugbeispiel nicht. Eigentlich ist es eher ein Spezialfall von Spectre, von dem ja niemand ernsthaft behauptet, dass AMD nicht auch prinzipiell betroffen sei.

Vor diesem Hintergrund muss man dann die Aussage von Lendacky bewerten:
AMD processors are not subject to the types of attacks that the kernel
page table isolation feature protects against. The AMD microarchitecture
does not allow memory references, including speculative references, that
access higher privileged data when running in a lesser privileged mode
when that access would result in a page fault.
Er sagt also, dass AMD-CPUs prinzipiell keine Speicherreferenzen durch unprivilegierten Code auf privilegierten Speicher erlauben, wenn das Ergebnis einen Speicherfehler auslösen würde.
Falls das stimmt, dann stirbt damit der Kern von Meltdown auf AMD. Die entscheidende Frage ist nun, ob Lendackys Aussage richtig ist. Ich kann diese Frage nicht beantworten. Daher schreibe ich zum Thema Meltdown und AMD immer "laut AMD".

reox hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 21:49:35
Aber ich hatte irgendwo gelesen, dass es gar nicht per Microcode update patchbar ist?
Nachdem ich beide Paper mehr oder weniger gründlich gelesen habe würde ich ohne irgendeine Fachkenntnis zu besitzen vermuten, dass Microcode-Fixes prinzipiell möglich sein könnten.
So ein Fix müsste wohl für Meltdown darauf hinauslaufen, Kernel- und Userspace in der CPU vollständig voneinander zu trennen. Aus Nutzersicht würde das vermutlich so aussehen, dass man einen oder mehrere Kerne und einen Teil des Caches an den Kernelspace verliert. Ich halte das für praktikabel, bezweifle aber, dass diese Lösung in der Praxis besser wäre als KPTI.
Für einen Spectre-Fix müsste wohl sämtliche Out-of-Order-Funktionalität abgeschaltet werden. Abgesehen von der taktratenbedingten Leistungssteigerung und Mehrkernigkeit wirft uns das im Wesentlichen auf 486er-Niveau zurück. Das ist natürlich völlig praxisfern.

Benutzeravatar
Lord_Carlos
Beiträge: 5578
Registriert: 30.04.2006 17:58:52
Lizenz eigener Beiträge: GNU Free Documentation License
Wohnort: Dänemark

Re: Intel-Bug

Beitrag von Lord_Carlos » 04.01.2018 22:16:47

sommerregen hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 21:14:01
Es ist in dem Zusammenhang traurig, dass JavaScript immernoch ein Thema ist. Abgesehen davon dass es viel zu behäbig ist, hätte man - wäre man schon vor zehn Jahren von diesem "JavaScript"-Quatsch abgerückt - jetzt kein Problem mehr. Als ob damit irgendwelche Webseiten besser aussehen würden.
Bild

Code: Alles auswählen

╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!

DeletedUserReAsG

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von DeletedUserReAsG » 04.01.2018 22:26:04

Danke, dass du den Thread für’s Unterwegslesen via Telephon unbrauchbar gemacht hast :(

katzenfan
Beiträge: 579
Registriert: 19.04.2008 22:59:51

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von katzenfan » 05.01.2018 00:06:57

niemand hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 22:26:04
Danke, dass du den Thread für’s Unterwegslesen via Telephon unbrauchbar gemacht hast :(
Ist's nicht möglich, solch ein Bildchen mittels Adblock zu unterdrücken?
Am PC funzt das doch auch.

dufty2
Beiträge: 1711
Registriert: 22.12.2013 16:41:16

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von dufty2 » 05.01.2018 01:59:38

Oh, da ist doch so ein Update für stable reingekommen,
schätze, der server muss rebooted werden ;)

https://lists.debian.org/debian-securit ... 00000.html

dufty2
Beiträge: 1711
Registriert: 22.12.2013 16:41:16

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von dufty2 » 05.01.2018 05:26:00

hikaru hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 18:59:58
Jetzt kommt's:
"Experten empfehlen den Austausch des Prozessors gegen einen der neuesten Generation."

Vier Fragen an RTL:
1. Wie tausche ich die CPU auf einem Board mit altem (oder ganz ohne) Sockel gegen eine der neuesten Generation?
2. Was soll das bringen?
3. Wer sind eure Experten?
4. Dürfen die um diese Zeit noch wach sein?
Ach hikaru, bei Computer-Schwachstellen befrägt man das CERT, das weisst doch jetzt jedes Kind:
CERT hat geschrieben: Solution - Replace CPU hardware

The underlying vulnerability is primarily caused by CPU implementation optimization choices. Fully removing the vulnerability requires replacing vulnerable CPU hardware.
Einen Tag später haben sie dann ihre Empfehlung doch etwas angepasst ;)
https://www.kb.cert.org/vuls/id/584653

Benutzeravatar
MarkusF
Beiträge: 361
Registriert: 04.06.2007 12:45:22

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von MarkusF » 05.01.2018 08:13:49

dufty2 hat geschrieben: ↑ zum Beitrag ↑
05.01.2018 01:59:38
Oh, da ist doch so ein Update für stable reingekommen,
schätze, der server muss rebooted werden ;)
Hatte gestern ein größeres Script am Laufen (PHP), Laufzeit ca. 4h, heute Nacht das neue Image eingespielt, reboot und dann das gleiche nochmal, - gut 3% langsamger.
Ist sicher nicht repräsentativ und es gäbe sicher auch eine Unschärfe auch mit dem gleichen alten Image, bin aber mal gespannt auf andere Performanceerfahrungen.

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von hikaru » 05.01.2018 08:44:03

Der KPTI-"Benchmark" mit den krassesten Ergebnissen soll wohl du -s im Rootverzeichnis sein.

Benutzeravatar
Tintom
Moderator
Beiträge: 3033
Registriert: 14.04.2006 20:55:15
Wohnort: Göttingen

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von Tintom » 05.01.2018 09:44:36

geier22 hat geschrieben: ↑ zum Beitrag ↑
04.01.2018 19:05:57
Ich plädiere für einen echten AMD 64 Kernel. :mrgreen: :mrgreen: :THX:
Sollen doch alle Intel-Jünger bestraft werden, aber nicht die letzten Getreuen von AMD. :P
Dann gibt es einen Intel-x64 Kernel und der alte AMD-64 bleibt halt wie er ist.
In Kernel 4.15 wird PTI für AMD-Prozessoren deaktiviert. Kriegen wir demnächst dann -intel64 und -amd64 Kernel? :mrgreen:
https://www.phoronix.com/scan.php?page=news_item&px=Linux-Tip-Git-Disable-x86-PTI hat geschrieben:Linus Torvalds has now ended up pulling the latest PTI fixes that also include the change to disable page table isolation for now on all AMD CPUs.

Benutzeravatar
hikaru
Moderator
Beiträge: 13594
Registriert: 09.04.2008 12:48:59

Re: Hardware-Sicherheitslücken: Meltdown und Spectre: ehem. Intel-Bug

Beitrag von hikaru » 05.01.2018 11:02:41

Naive Idee für einen Spectre-Fix in Hardware:
Würde man zukünftige CPUs mit einem dedizierten spekulativen Cache ausstatten, dessen Inhalte nur für den spekulativ ausgeführten Code lesbar sind und die erst beim Commit des spekulativen Zweigs in den konventionellen Cache kopiert werden, dann müsste das doch Spectre-Angriffe wirksam abwürgen, oder?
Der Preis wäre neben etwas mehr Silizium für den zusätzlichen Cache ein Leistungsverlust durch das Kopieren zwischen den Caches beim Commit.

Etwas weniger futuristisch:
Ließen sich bei aktuellen CPUs per Microcode Teile des existierenden Caches für die Dauer einer spekulativen Operation als "spekulativ" markieren und wirksam vor Zugriffen durch nichtspekulativen Code schützen? Schöner Nebeneffekt: Kein Leistungsverlust durch Cache-Kopiererei.
Falls das funktioniert, ähnlicher Ansatz für Meltdown: Cache-Teile temporär als "Kernel-only" markieren und Zugriffe aus dem Userspace darauf verhindern. Macht AMD vielleicht schon heute genau das?

Antworten