Intel 最近被爆料出處理處存在安全漏洞,目前的這漏洞仍處於保密狀態,也就是還未對外公開,這幾年研究人員發現一種新的攻擊模式,這個漏洞主要是透過虛擬記憶體,由快取內容來推斷記憶體管理單元與各級頁表中訪問的位址,來進行突破攻擊內核得到管理權限。
pythonsweetness .tumblr 上有人表示他們的團隊正在編寫 KAISER 系列補丁(早在去年10月份就已經在奧地利格拉茨大學發布了),這個補丁的作用簡單來說就是 CPU 在執行用戶代碼時,會從記憶體管理硬體中刪除所有內核地址空間的訊息,總而言之就是會阻礙非特權用戶的代碼去識別內核的虛擬地址,防止對 Linux 內核的攻擊,另外 Windows 目前已經有相同原理的修改補丁(Build 17035 之後),不過這麼做會影響到效能上的損失,普通情況下約有5%,在某些基準測試可能將近達50%的差異。
另外,由於 AMD 的處理器並不受影響,因為 AMD 架構不允許記憶體引用。
來源:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
http://www.expreview.com/58654.html
pythonsweetness .tumblr 上有人表示他們的團隊正在編寫 KAISER 系列補丁(早在去年10月份就已經在奧地利格拉茨大學發布了),這個補丁的作用簡單來說就是 CPU 在執行用戶代碼時,會從記憶體管理硬體中刪除所有內核地址空間的訊息,總而言之就是會阻礙非特權用戶的代碼去識別內核的虛擬地址,防止對 Linux 內核的攻擊,另外 Windows 目前已經有相同原理的修改補丁(Build 17035 之後),不過這麼做會影響到效能上的損失,普通情況下約有5%,在某些基準測試可能將近達50%的差異。
另外,由於 AMD 的處理器並不受影響,因為 AMD 架構不允許記憶體引用。
來源:
https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
http://www.expreview.com/58654.html