Karena Intel, AMD dan ARM dipengaruhi oleh bug / kekurangan memori kernel Spectre dan Meltdown cpu, dapatkah kita mengatakan bahwa arsitektur Power aman dari ini?
Karena Intel, AMD dan ARM dipengaruhi oleh bug / kekurangan memori kernel Spectre dan Meltdown cpu, dapatkah kita mengatakan bahwa arsitektur Power aman dari ini?
Jawaban:
Tidak, Anda tidak bisa mengatakan itu aman.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Mitigasi lengkap kerentanan ini untuk klien Sistem Daya melibatkan pemasangan tambalan untuk firmware sistem dan sistem operasi. Patch firmware menyediakan remediasi parsial untuk kerentanan ini dan merupakan prasyarat untuk patch OS agar efektif.
[...]
Patch firmware untuk platform POWER7 +, POWER8, dan POWER9 sekarang tersedia melalui FixCentral. Patch POWER7 akan tersedia mulai 7 Februari .
[...]
Tambalan AIX akan tersedia mulai 26 Januari dan akan terus diluncurkan hingga 12 Februari .
Pembaruan: tambalan tersedia, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Karena sifat spesifik dari Meltdown, Power tidak terpengaruh oleh kode demonstrasi, tetapi dimungkinkan untuk menulis sesuatu yang memiliki efek serupa. Tetapi, karena cara AIX on Power mengatur peta memorinya, hanya satu halaman (IIRC, sudah lama saya tidak melihat) dari kernel (halaman 0, yang berisi vektor interupsi) dipetakan ke dalam proses pengguna. Ini mencegah muatan cache prediktor cabang mengakses struktur data kernel, yang merupakan serangan khusus yang didokumentasikan untuk Meltdown (dengan kata lain, AIX on Power seharusnya hampir sepenuhnya kebal, sesuai desain, ke Meltdown).
Linux on Power melakukan (atau setidaknya sampai pembaruan) melakukan pemetaan memori kernel ke dalam wilayah yang dilindungi dari ruang alamat proses pengguna, sehingga serangan tipe Meltdown secara teori dimungkinkan, tetapi AFAICT belum ditunjukkan. Saya tidak tahu tentang IBM i.
Teknik yang dijelaskan untuk Specter tetap kurang jelas. IBM hanya membuat pernyataan yang paling luas untuk umum, yang terlihat seperti upaya untuk mengatakan sesuatu daripada tidak IMHO, tetapi ada kemungkinan bahwa semua OS yang menjalankan Power dapat dipengaruhi oleh serangan yang terkait dengan jenis yang didokumentasikan. Tapi, sekali lagi, AFAICT, belum ada kode demonstrasi untuk Specter on Power. Tetapi ini mungkin akibat dari tidak cukupnya sistem daya yang tersedia bagi para peneliti, dan dapat berubah seiring berjalannya waktu.
Harap dicatat bahwa pandangan yang diungkapkan dalam posting ini adalah milik saya, dan bukan pandangan orang atau organisasi lain.