聊聊Spectre和Meltdown漏洞
农步祥 于 2018.01.09 00:45:31 | 源自: | 版权:原创 | 平均/总评分:09.17/165

可能是PC行业凉了太久,大家都觉得热闹不起来的时候,2018年初网络安全界就搞了一个超级大新闻:Linux、微软、谷歌都先后公布了安全漏洞Spectre以及更加严重的Meltdown漏洞的相关信息和安全补丁。给整个IT行业带来了巨大震荡,而后者的问题相对更严重,甚至能给普通消费者使用体验带来负面影响。 由于这两个漏洞影响太大,不仅X86架构处理器收到影响,手机上常用的ARM处理器架构也无法幸免。由于影响过于广泛和深远,我们也认为有必要为Soomal的吃瓜读者们做一些简单的介绍和科普。

什么是Spectre和Meltdown漏洞

Spectre和Meltdown这两英文单词分别对应的近似中文含义是幽灵和崩溃,两者是存在于系统内核甚至是CPU内部架构缺陷所导致的漏洞,巧合的是这两个漏洞都和近十年来CPU的标准功能以及虚拟机应用有关。Spectre漏洞具体是指可以利用处理器的分支预测功能,将其它程序、操作系统和虚拟机中间层的运行信息泄漏。

而更具戏剧性的Meltdown漏洞,也同样是来自CPU的分支预测功能,它可以通过本地运行特定程序的方式读取系统运行的CPU缓存,获得当前运行系统缓存的所有信息,通过Meltdown无须管理员权限可以获得本机旗下所有虚拟机系统的一切信息。这一漏洞网上已经有相当多的视频演示,只要运行特定程序,就能同步获得服务器运行的虚拟机系统中其它用户的运行记录甚至是输入密码等。

要注意的是,Spectre和Meltdown是硬件漏洞的代号,是CPU技术中的并行计算、分支预测机制的设计回路出现了问题[具体技术术语为“绕过边界检查”、“分支目标注入”、“流氓数据加载”,详细说明可百度或谷歌搜索]。并不是已经出现危害的木马、病毒的名称,和勒索比特币的CTB-Locker、永恒之蓝、更古老的“红色代码”或CIH等具体的木马或病毒不同。它们暂时还未因此出现大范围流行的计算机病毒危害。而Linux、微软和苹果都先后发布了安全补丁修正,那为什么说会造成广泛的负面影响呢?

Meltdown漏洞造成的影响

Meltdown漏洞来自于CPU的架构设计出现失误导致的,它会影响从古董级的奔腾到如今的第八代酷睿在内所有支持乱序执行能力的英特尔X86处理器,也就是除安腾外的所有英特尔CPU都会出现Meltdown漏洞。既然出现严重的安全隐患,那就免不了系统升级打补丁了,一般来说事情也就到此为止。但更加戏剧的是,这正是因为修补Meltdown漏洞涉及了CPU厂商的微代码更新,导致英特尔CPU的特定性能下降。一个不包含任何后台进程的安全修正补丁会导致电脑“减速”,这听起来不可思议,但的的确确是发生了。

经过国内外各类网站的对比测试,打上Meltdown补丁后,使用英特尔处理器的服务器、PC许多涉及虚拟机、文件操作的相关性能下降,具体下降幅度在不同处理器和不同应用中会有所差异,例如最新的i7 8700K会在文件读写操作中性能下降30%,而数据库操作性能下降20%,不过这主要是Linux等服务器系统的表现,大家常用的Windows系统性能下滑幅度相对不明显,PCMark等代表办公应用的性能测试会下降3~20%[处理器型号和电脑配置等差异会有差别],由于会略微影响硬盘和SSD的读写速度,这对于绝大多数各种用途的电脑来说都算是性能倒退了。虽然还有大量应用例如视频编解码、图片处理、游戏等用户权限较低且偏重浮点性能的应用并未受到影响。但处理器发展至今,用户升级电脑也并不都是为了更强的浮点性能而去的,更高的内存性能和磁盘读写速度也是升级的重点,而Meltdown修复后的性能倒退主要是让个人电脑用户在心理上难以接受,服务器应用则更惨不忍睹,处理器架构设计缺陷原本是英特尔的责任,到最后却成了消费者和用户背锅。

在这场开年戏中,另一个CPU巨头ARM受到的影响也不少,Cortex-A系从A8开始都会受到Spectre的影响,而A15、A57、A72和A75这些高性能结构也存在Meltdown漏洞,高通的ARM处理器也会受到影响。但ARM虽然公开了受到漏洞影响的处理器,但应对态度一般,虽然受影响最严重的A75可能会提供补丁,但A72等更老的架构ARM却认为没必要进行软件修正,难道是ARM觉得服务器市场无所谓了?不过Cortex-A75身为ARM的新王牌,在新年伊始就因为Meltdown将性能自砍一刀,而且手机文件IO、内存等性能本来就是相对弱项,相信未来的“旗舰”手机用户心里也不会好受。

最后要说明的是,Spectre和Meltdown是两个不同的BUG,前者覆盖了所有具备乱序执行能力的处理器,但破坏性较小,修复后也不会影响电脑性能。而Meltdown则是英特尔和ARM处理器特有的,漏洞修复又会导致性能下降,AMD的处理器则不存在Meltdown的问题,变相成为了这次安全隐患的受益者[股价似乎涨了一点]。但目前英特尔的公开声明和目前国内网站资讯中很少将这两个漏洞进行区分说明,在激烈的市场竞争面前,英特尔似乎变得不够自信了。

对普通用户来说,目前Windows7、Windows8.1和Windows10和Linux的补丁已经发布更新,苹果Mac的更新也很快会发布,对于性能下降,个人电脑用户受到的影响并不算大,没必要太过于纠结这1%-5%左右的性能差距,而ARM处理器方面,由于手机目前并不太需要使用到虚拟机系统的相关功能[主要指完整的操作系统虚拟,非JAVA虚拟机],ARM即使不修正Meltdown也不会对手机的安全带来严重影响,由于Android同样是基于Linux核心的操作系统,另外SQLite等数据库也是手机APP常用的东西,修正Meltdown的损失性能代价会比较巨大,这就取决于ARM的态度了。但要注意的是网页浏览器也存在容易被利用的Spectre漏洞隐患,Chrome 64.0以及Firefox57.0以前的版本都需要升级。

电脑、手机的安全漏洞通常来自于软件,也就是操作系统或软件应用层面由于码农的疏忽造成的各种BUG所致,这是因为现在操作系统、各类常用软件代码规模巨大,即使项目管理和开发人员水平高超,面对如此庞大的工作量难免会出现遗漏。而Spectre和Meltdown漏洞却是来自CPU核心内部的微代码,我们常说硬件开发水平的高低,一般是体现在硬件最终性能、功耗的表现优劣,而CPU由于硬件设计疏忽而导致的严重安全漏洞,确实很少见,由于所有ARM和X86处理器用户都成了受害者,而且是无视操作系统类型的跨平台、跨硬件漏洞,大到超算,下到手机都会出现严重的安全隐患。要注意的是,这两个漏洞来自硬件,是无法通过更新杀毒软件的方式进行防护的,强迫症用户也不要抱着侥幸心态逃避操作系统厂商的更新。当然,这也给国内的相关行业、安全企业提了个醒,对于申威[DEC Alpha架构,已用于太湖之光]、龙芯[MIPS X64,国内少量公共事业单位服务器在用]等架构市场小众但技术自主的国内CPU厂商是否是个难得的历史机遇?并行操作、分支预测是目前CPU必不可少的核心功能,ARM和英特尔要如何补漏才能面对怨气冲天的服务器客户和手机厂商?这次事件所带来的影响之广泛和严重性将会带来诸多连锁反应,或许在2018年我们还会看到更多的行业大戏。

请评分
1
2
3
4
5
6
7
8
9
10
分享到微博,暂时不可用
1、那么现在有缺陷的产品还在买啦?以后有索赔的风险吧?
2、到底是漏洞,还是黑洞?
3、其实小老百姓到无所谓,只是回想起来后怕,哪有隐私?
发表于2018.02.04 21:25:35
39
简单一句话,这个漏洞想要使用的话,需要本地运行。远程运行是没法使用本漏洞的。
对于一般家用电脑,这意味着除非黑客进你家门现场敲代码,否则这个漏洞基本无法被利用。
对于云服务商,这个漏洞很要命。

so,一般人完全可以不理会这个漏洞。、

参考链接:http://bbs.pceva.com.cn/thread-141307-1-1.html
此帖使用Win10提交
——详细阅读
发表于2018.02.03 07:32:45
38
031.205.135.***
031.205.135.***
发表于2018.02.03 07:31:01
37
058.032.***.***
058.032.***.***
这篇文章其实错误不少,首先要完全修补漏洞,无论是INTEL还是AMD都需要更新CPU微码、更新系统补丁、更新浏览器才能真正屏蔽漏洞的危害。N卡用户还需要更新显卡驱动。
其次对WIN系统的影响也是比较明显的,我自己的测试部分游戏甚至会出现10%的下滑。
Spectre和Meltdown修补的表述也有问题,Meltdown是可以通过系统补丁层面进行升级,而Spectre是需要通过CPU微码在主板BIOS层面才能修补。
介于先阶段INTEL的状况(当然事情发生在小编文章之后,不是小编的问题),首先要保证浏览器内核是最新版本,并最好更新系统补丁。主板BIOS因为INTEL 微码有问题不建议更新,AMD的微码还没更新到主板BIOS中,暂时打不了。
参考资料:
http://tieba.baidu.com/p/5532916927
发表于2018.01.30 15:05:33
36
221.235.134.***
221.235.134.***
发表于2018.01.25 11:48:04
35
027.009.***.***
027.009.***.***
去年5月引起轩然大波的“业界良心”叫WannaCry,其之所以引起“轩然大波”是因为这个病毒应用了去年泄露出来的NSA漏洞/工具集,其中就有EternalBlue,也就是永恒之蓝。当然,和Spectre以及Meltdown不同,EternalBlue是已经被NSA挖出来的漏洞而且还被泄露了出来,而Spectre和Meltdown是被白帽子发现并且各大厂均宣称这个俩漏洞暂时没有被人实际应用。
P.S
这种漏洞利用难度高,需要深厚背景知识这点其实挺对NSA胃口的,参考Stuxnet,所以有没有人用过真的很难说。

此帖使用Windows Phone提交
发表于2018.01.14 20:17:23
34
223.136.165.***
223.136.165.***
发表于2018.01.14 19:20:31
33
03

此帖使用Win10提交
发表于2018.01.13 20:12:08
32
140.243.141.***
140.243.141.***
发表于2018.01.12 23:00:22
31
123.163.057.***
123.163.057.***
发表于2018.01.10 20:14:57
30
03

此帖使用Win10提交
发表于2018.01.10 20:12:52
29
117.136.008.***
117.136.008.***
发表于2018.01.10 17:41:18
28
223.158.099.***
223.158.099.***
发表于2018.01.10 17:35:57
27
060.013.219.***
060.013.219.***
发表于2018.01.10 12:06:06
26
03
后来发现这个社会的方方面面啥都能meltdown,才知meltdown实在是厉害!
发表于2018.01.10 10:05:27
25
113.071.252.***
113.071.252.***
发表于2018.01.10 09:54:42
24
223.104.***.***
223.104.***.***
据说单纯的系统补丁不会降性能(可能也不足以修复漏洞?),要加上BIOS更新才会有性能下降?
Spectre已经可以修复了?前几天的新闻好像还是“正在赶制补丁”的状态。不知道修复之后又会造成多少性能的退步。
INTEL,至少是国内的INTEL,自Ryzen出来做的事就很蠢,先是试图炮制一波i3K高频默秒全的谬论带节奏,结果直接被人揭露出来;然后这次自己捅了个大篓子,又非得拉AMD下水,虽然对个人影响不大,但实在是恶心到我了。
坐等高频的Ryzen+,天下苦INTEL久矣。
此帖使用H60-L12提交
发表于2018.01.10 09:51:40
23
222.020.***.***
222.020.***.***
Meltdown主要是Intel和少量arm的cpu,主要是因为intel乱序执行后没有清理cache,对旧的没有乱序执行的arm肯定是没有影响的,新的不知道。而Spectre因为读出速度太慢就1.5k/s,只是理论上可行,实际没什么关系,现在也没有补丁修正。
此帖使用Win10提交
发表于2018.01.09 17:21:24
21
036.023.***.***
036.023.***.***
这是由cpu设计方法的漏洞引起的,理论上讲一切现代的cpu都有这个问题,国产cpu也同样有这个问题,如果想彻底修复漏洞,cpu性能要倒退20年。
此帖使用iPhone提交
发表于2018.01.09 15:17:03
20
提示
本贴不可匿名回复,回复等级为:0 ,您现在正处在潜水状态
回复
验证码
3533 为防止广告机贴垃圾,不得已而为之
表情
正文
京ICP备11010137号 京ICP证110276号 京公网安备110114000469号