OpenBSD 6.4 将默认停用英特尔处理器的超线程功能

by admin on 2020年3月22日

今年6月,因担忧更多 Spectre 变种漏洞,OpenBSD 宣布了禁用英特尔 CPU
的超线程支持的计划。8月23日,OpenBSD 创始人 Theo de Raadt
在邮件列表上宣布,OpenBSD
-current(6.4) 将正式停用英特尔处理器的超线程功能。

澳门新葡亰网址下载 1

此前,英特尔处理器曾被曝出“幽灵”(Spectre)和“熔断”(Meltdown)两大漏洞,并且受影响的用户非常广泛。随后,Intel
又公布了一个新的漏洞,它影响了大部分酷睿处理器,使其成为类似于 Spectre
和 Meltdown 的旁路攻击的目标。该漏洞被称为 Lazy FP
状态还原(CVE-2018-3665),这一漏洞使得恶意程序能够读取其他进程正在使用的数据,允许进程推断出属于其他进程的
FPU/MMX/SSE/AVX 寄存器的内容。

澳门新葡亰网址下载 2

去年,支持超线程技术的英特尔处理器的TLBleed和Foreshadow漏洞先后两次遭到了攻击,其中TLBleed首次公开时OpenBSD的创始人Theo
de
Raadt在系统当中禁用了这个功能。不过这个问题可能会在近期内得到解决,也就是说在使用英…

发现此漏洞的安全研究人员 Colin Percival 说,与之相关的主要风险在于 AES
加密密钥通常存储在 FPU 的 流式 SIMD 扩展(SSE)寄存器中。尽管 Percival
只花了五个小时来编写漏洞利用代码,他表示,远程利用漏洞要比 Meltdown
困难得多:

Theo de Raadt 称,英特尔处理器最近爆出了两个硬件 Bug:TLBleed 和 T1TF
(aka
Foreshadow),解决这些漏洞需要更新微码,外加软件方面的权益方案,以及关闭超线程。因在两个
CPU
实例之间共享资源和缺乏安全保障,超线程在基础上就存在缺陷。他预计未来会爆出更多与超线程相关的
Bug,所以他决定在 OpenBSD 6.4 中默认停用超线程,并鼓励 6.2 和 6.3
的用户在机器的 BIOS 中关闭超线程。

澳门新葡亰网址下载,去年,支持超线程技术的英特尔处理器的TLBleed和For软文网eshadow漏洞先后两次遭到了攻击,其中TLBleed首次公开时OpenBSD的创始人Theo
de
Raadt在系统当中禁用了这个功能。不过这个问题可能会在近期内得到解决,也就是说在使用英特尔处理器的Linux用户可
新闻发布网能 新闻发布平台会在不远的将来重新体验到超线程技术带来的快乐。

你需要能够在与目标进程相同的 CPU 上执行代码,以此方式窃取加密密钥。
你还需要在 CPU
管道完成之前按一定的顺序执行特定操作,因此执行的窗口很窄。

澳门新葡亰网址下载 3

图片来源:wccftech

漏洞曝出后,英特尔表示“未来几周”提供更新,英特尔或者其他硬件厂商都相继为产品推送了修复补丁,但也带来了或多或少的性能下降的问题。

超线程是同时多线程技术的英特尔私有实现,允许处理器在 CPU
的不同核心执行并发操作。英特尔处理器从 2002
年起加入了这项功能,并默认启用,芯片巨人称它能提升性能。

根据Tom’s
Hardware的报道,目前甲骨文安全研究人员一直在致力于在Linux内核当中增加安全功能,从而避免系统受到英特尔超线程技
网站发稿术当中的漏洞带来的攻击。

澳门新葡亰网址下载 4

(文/开源中国)    

此前甲骨文最先提出了基
软文平台于内核的虚拟机地址空间隔离解决方案,以便让KVM的地址空间与内核的其他部分以及用户空间隔离。不过目前该团队已经发布了作为框架重新设计的
媒体发布平台新版本,这意味着各种内核级别的应用程序可软文推广以隔离它们自己的地址空间。此外,研究人员目前已经将KVM地址空间隔离功能命名为内核地址空媒体发稿平台间隔离,并且已经确认这个版本比
发布新闻平台最初的版本更加稳定,所以在Linux系统当中解决英特尔处理器的超线程漏洞问题又前进了一步。

然而让人意外的是,在英特尔承诺的“未来几周”的更新周期里,处理器又被曝出了新的漏洞,这个漏洞被称作
TLBleed,因为它利用了处理器的转换索引缓冲区(TLB)。阿姆斯特丹自由大学系统和网络安全部门研究人员称,这是一个危急安全漏洞,不像
Specter 和
Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。

目前甲骨文的开发人员并没有说明发稿平台最近针对英特尔超线程的MDS攻击是否也会通过KASI得到缓解,不过可以确认它可以有效防止L1TF和Foreshadow攻击。目前引入内核级别的任何隔离都将会影响到Linux系统的性能,但是其影响将会小于开启超线程后的性能提升。

TLBleed
漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和
TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问 CPU
专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。

上周,开源操作系统 OpenBSD
的开发人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人
Theo de Raadt
将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对
TLBleed 带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个 CVE
编号,甚至拒绝向研究人员(通过 HackerOne)颁发发现 bug 奖金。

内容综合整理自:BleepingComputer、cnBeta

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图