熔断 (安全漏洞)

✍ dations ◷ 2025-07-21 19:34:26 #电脑安全,硬件漏洞,旁路攻击,Intel x86处理器,X86架构,X86内存管理,程式错误

熔断(英语:Meltdown),也译崩溃,编号CVE-2017-5754,正式名称为“Rogue Data Cache Load”,常译作“恶意数据缓存加载”,是一个存在于英特尔大部分x86/x86-64微处理器、部分IBM POWER架构处理器以及部分ARM架构处理器中的关于推测运行机制的硬件设计缺陷及安全漏洞。该缺陷使得低权限的进程无论是否获取特权,均可以获取受高权限保护的内存空间中的数据,漏洞利用是基于时间的旁路攻击。2018年1月,该缺陷随另一个基于推测运行机制的重量级信息安全漏洞、硬件缺陷“Spectre”(幽灵)在通用漏洞披露中公布。

由于英特尔处理器及IBM POWER处理器均在市场上占据极大的份额(出现缺陷的ARM处理器在缺陷被发现时尚未正式面市),这种涉及信息安全的硬件缺陷影响范围甚广,包括几乎整个x86、POWER服务器领域、几乎整个小型主机及大型主机市场、个人电脑市场等都无一幸免,另外该缺陷的危险程度之高(无需特权即可访问敏感数据所在的存储器空间),曾一度令信息安全人员及机构怀疑缺陷的真实性,而提前公布这些缺陷还极有可能引发全球性的信息安全灾难,因而选择先与处理器厂商及核心客户联系协商备妥修补方案再另行公布。目前该硬件缺陷可通过软件实现规避,包括Linux系、Android、OS X/macOS、Windows等等都有相应的修复程序(像是Linux的内核页表隔离技术),但是软件规避将导致处理器性能的显著下降。而从根本上修复该缺陷的方法(包括修复“幽灵”缺陷)是重新设计处理器的微架构,为此英特尔、IBM及ARM都将新处理器微架构的推出时程大幅押后。

熔毁缺陷是基于设计不良的数字电路设计中出现的竞争条件,再结合许多现代微处理器的非依序运行及推测运行特性而产生。

在具备非依序运行及推测运行特性的处理器上,处理器会检测指令的相依性,对无相依性的指令会进行预先运行,或者当处理器运行某一指令出现异常而面临停顿时,处理器会先运行与异常指令无相依性的指令以跳过停顿,这两类指令运行方式的运行结果都会保存到CPU缓存上一段时间以备使用(超过时间即抛弃结果),这些预测运行的动作包括分支预测,预读取,推测性内存访问,缓存缺失的重叠/乱序处理(MSHR)等等。

某行程的某条指令需要其指定某个存储器地址的数据进行运算,基于CPU缓存的机制,该笔数据会先加载至CPU缓存上,而这个过程对于指令而言是透明的,因此其它行程是无法直接从CPU缓存上得知该笔数据的内容,而又因数据未加载至CPU寄存器上,需要该数据的指令仍无法得知数据内容,在这里,基于分级保护域机制,CPU将数据从CPU缓存加载至CPU的寄存器前是需要经过数据权限检查和存储器地址合法性检查,只有这些数据的访问权限被确认等于或低于该行程的权限、存储器地址空间的访问权限符合该行程的权限时,方能被相应行程的指令访问,否则将数据丢弃并对该指令进行异常处理。但是,而从存储器加载数据到CPU缓存时,CPU是既没有对这些数据进行权限检查也没有进行存储器地址的合法性检查的,而没有被命中的CPU缓存的数据也不会马上被清空。如果CPU缓存的数据内容无法被得知,那么这种机制的处理逻辑并不会有问题,然而如果有方法可以从其它途径“偷看”CPU缓存的数据内容的话,那么这种处理逻辑便存在缺陷。

要利用熔毁缺陷,在指令处理期间,用异常的指令使得CPU进入对异常指令的异常处理当中,同时令CPU的推测运行去先运行一些非法指令,内存访问和权限检查或存储器地址合法性检查两种操作在这里发生竞争冒险,因为受影响的处理器中的指令流水线意味着在推测执行期间,来自未经授权地址的数据几乎总是被临时加载到CPU的缓存中,即使原始读取指令由于特权检查而最终失败并且从不产生可读结果,这个时候再利用旁道攻击,利用访问CPU缓存及访问存储器的时间差,重建目标数据。这样未经授权的进程就可从映射到当前进程的内存空间的任何地址读取数据。

由于许多操作系统将物理内存、内核进程和其他正在运行的用户空间进程映射到每个进程的地址空间,并依靠特权检查来防止未经授权的访问,因此,熔断缺陷有效地允许运行在用户空间的恶意进程在不需要权限提升的情况下,读取任何物理内核或其他进程的映射的内存,不管它是否应该能够这样做。若要防范这个缺陷所造成的危害,需要避免使用内存映射方式或使用内存分页隔离(均是基于软件的解决方案,后者是将用户空间的内存地址与内核空间的内存地址相隔离,但这将增加内核态与用户态之间的上下文交换开销),或避免潜在的竞争条件(修改CPU的微代码和/或执行路径)。

恶意程序利用熔毁缺陷进行攻击活动时也无法被侦测感知,是该信息安全漏洞的一大危险之处。

最初发现熔毁缺陷主要在英特尔的微处理器产品上出现,但后来发现一些ARM架构的处理器也有该缺陷并被ARM确认,随后IBM的POWER架构的处理器也被发现有此缺陷也得到了IBM的确认。同为x86架构的AMD处理器则没有被发现有熔毁缺陷。而英特尔在处理器缺陷被发现公布数天后,才发表声明确认,除了使用依序运行的产品以外全系列的英特尔微处理器都有熔毁缺陷,并且在声明中指所有非依序运行的x86微处理器都有该缺陷以暗示竞争对手也受熔毁缺陷影响,不过另一家主要的x86微处理器供应商AMD则表示其处理器产品没有熔毁缺陷,并指出“我们之所以认为AMD的处理器不受缺陷影响,是因为我们的标签页架构有特权级保护”。

同时期的另一个硬件缺陷——幽灵,受影响的处理器产品遍及当今所有采用分支预测技术的处理器(包括英特尔、AMD、ARM、IBM POWER等等),虽然相比熔毁缺陷更难利用(视不同CPU的微架构有所不同)

更为具体的,有缺陷的CPU型号数量非常多,Google的Project Zero报告指出,除了安腾以及2013年前的Atom系列,英特尔自1995年发表基于P6微架构的Pentium Pro开始所有具备非依序运行的CPU产品都有熔毁缺陷,P6微架构是英特尔首款具备预测执行的x86(IA-32)微架构,首发产品便是Pentium Pro,而后续的英特尔x86微架构除Netburst(Pentuim 4)外都是以P6为蓝本。

而ARM表示它们的主要处理器IP核不受影响,具体受影响的IP核型号已经公布。ARM Cortex-A75除了有熔毁缺陷以外还受幽灵漏洞的影响,而其它型号则没有熔毁缺陷。带预测运行技术的Cortex-R7、Cortex-R8、Cortex-A8、Cortex-A9、Cortex-A15、Cortex-A17、Cortex-A57、Cortex-A72及Cortex-A73 IP核只受幽灵的影响。ARM是在英特尔之后第二个被发现有熔毁缺陷的产品的,但与英特尔的不同,ARM唯一有熔毁缺陷的IP核产品Cortex-A75尚未有实现商用。另外,不使用预测运行技术的ARM架构处理器,也是当前使用数量最多的ARM产品,不受任何影响,也没有熔毁缺陷,这部分包括了大量使用在Android移动设备上的Cortex-A53 IP核,以及即将有商用实现案的Cortex-A55。仅使用Cortex-A53、Cortex-A55的处理器产品包括高通的骁龙630、626/625、400系列等、联发科的MT6795等、树莓派单板电脑使用的博通SoC等等。

IBM的POWER架构是第三个被发现有熔毁缺陷、受幽灵的处理器微架构,红帽公司在2018年1月3日公布了受这些缺陷影响的处理器型号,涵盖Z架构、POWER架构(包括最新的POWER8及POWER9)的产品,并发表了适用于这些指令集架构编译版本的RHEL之修复程序;IBM也立即公布了受影响型号清单并发布了相关的固件修复程序和AIX、z/OS修复程序。

甲骨文公司表示SPARC V9的系统(T5、M5、M6、S7、M7、M8、M10、M12处理器)没有熔毁缺陷,但并未说明更老的、不再进行技术支持的处理器产品是否受这两大硬件缺陷的冲击。

2018年初,微软发布了Windows系统的安全性修正以修补漏洞。尽管Intel多次强调安全性修正并不会大幅影响处理器的性能,然而微软的测试显示了在安装漏洞安全性修正的Windows 7与Windows 8环境下,2015年(含)以前生产的Intel处理器会有性能下降,在某些测试下降幅甚至达到30%之谱。性能下降在较旧的微架构如Haswell上尤其明显,在使用较新的微架构如Skylake、Kaby Lake的Windows 10系统上,降幅则较微小。

对于Intel的处置方式,Linux之父Linus Torvalds则强烈表达了他的不满,称Intel的修正方案是“全然的垃圾”并说道Intel正在做疯狂的、毫无道理的事情。以下节录Linus Torvalds在一则邮件中对于Intel修补方式的回应。

The patches do things like add the garbage MSR writes to the kernel

entry/exit points. That's insane. That says "we're trying to protect

the kernel". We already have retpoline there, with less overhead.

So somebody isn't telling the truth here. Somebody is pushing complete

garbage for unclear reasons. Sorry for having to point that out.

If this was about flushing the BTB at actual context switches between

different users, I'd believe you. But that's not at all what the

patches do.

As it is, the patches are COMPLETE AND UTTER GARBAGE.

They do literally insane things. They do things that do not make

sense. That makes all your arguments questionable and suspicious. The

patches do things that are not sane.

WHAT THE F*CK IS GOING ON?

相关

  • 12S rRNA线粒体12S RNA是一种存在于线粒体核糖体(mitoribosome,MR)中的rRNA,沉降系数约为12S长度约为959nt。在人类细胞中,12S rRNA由MTRNR1基因编码。哺乳动物线粒体的基因组种都包含37
  • 尢部,为汉字索引里为部首之一,康熙字典214个部首中的第四十三个(三划的则为第十四个)。就繁体和简体中文中,尢部归于三划部首。尢部通常是从下、左、右方均可为部字,且无其他部首
  • 皱胃皱胃,是反刍动物的第四个胃,基本构造与功能与单胃生物的胃脏相似,可分泌胃酸及消化酶,消化食物中的蛋白质和脂肪。同时瘤胃及蜂巢胃中寄生的微生物进入了皱胃也会被消化成蛋白质
  • 神经工程学参数所指定的目标页面不存在,建议更正成存在页面或直接建立下列一个页面(建立前请先搜寻是否有合适的存在页面可以取代):在物理科学中,神经工程学是新兴的、用工程技术研究中枢和
  • 辛酉政变辛酉政变,又称祺祥之变、祺祥政变或北京政变。1861年(咸丰十一年,农历辛酉年)咸丰帝逝世后由东太后慈安、西太后慈禧和道光帝六子恭亲王奕䜣、道光帝七子醇亲王奕
  • 五氯化磷五氯化磷(化学式:PCl5)是一种无机化合物。它是最重要的磷氯化物之一,其它的还有三氯化磷和三氯氧磷。它是一种无色、具有吸湿性的固体,主要用作氯化剂,在不同条件下可有不同的结构
  • 16201620,可能指:
  • 2014年塞尔维亚国会选举2014年塞尔维亚国会选举投票于2014年3月16日,选出塞尔维亚国会的250名议员。塞尔维亚进步党在这次选举中获得48.35%的得票率和158个议席,是国会的最大党。塞尔维亚社会党取得1
  • 122毫米榴弹炮M1938 (M-30)122毫米榴弹炮M1938 (M-30)是一种苏联生产的121.92毫米榴弹炮。这种武器是20世纪30年代末期由F.F.彼得罗夫(俄语:Фёдор Фёдорович Петров)所领导的团队设
  • 铳筒铳筒(韩语:총통)是朝鲜王朝时期的火炮名。千字文顺之名称。朝鲜的火炮有用铜铸造天宇铳筒、地字铳筒、玄字铳筒、黄字铳筒等系列制品。天字铳筒(大炮)地字铳筒玄字铳筒(代表的火炮