Spectre/Meltdown演义 -- 引子

原创:  ZenonXiu修志龙 微信公众号  MindShare思享   2 days ago

 什么是 Spectre & Meltdown


2018年注定是计算机体系构架史上不平凡的一年。2018年1月4日,GoogleProject Zero安全团队披露出的英特尔, Arm, AMD等处理器芯片存在非常严重的安全漏洞,Spectre(幽灵)和  Meltdown,各CPU厂商慎重应付,投入巨大资源试图减少(不是消除)这次安全问题的影响。相关漏洞利用了芯片硬件层面执行加速机制的实现缺陷实现侧信道攻击,可以间接通过CPU缓存读取系统内存数据。漏洞Meltdown(熔毁)因“融化”了硬件的安全边界而得名,漏洞Spectre(幽灵)因其手段的隐蔽性而得名。2018年5月,Project Zero 团队又披露了新的一类Spectre漏洞,各CPU厂商刚对1月份的漏洞的修复的压力有些减少,5月的漏洞又必须严阵以待。我预期随着更多的研究(CPU微构架设计专家+软件安全专家=无限可能),更多的Spectre和Meltdown问题就被发现。


这次问题的根源是:过去十几年的CPU设计的发展都是以提供性能为目标的,使用各种CPU pipeline的优化来提供CPU执行程序的性能。但是随着计算通讯无处不在的现代社会,资产(密码,信息)的安全越来越重要,之前CPU微构架设计存在的安全问题被越来越重视。

 

此次安全漏洞问题必然会引发未来的CPU微构架/构架设计的革命,安全必然会是除性能之外,CPU设计要考虑的重要方面。

 

作为CPU构架和处理器软件支持工程师,我深知对于一般的软件工程师,比较难理解Spectre和meltdown,和它对以后软件的影响。本文试图由简入深地来解释Spectre和Meltdown,共分为3部分,

1.    如何增加餐馆接客数量--理解pipeline, speculation,side channel attack。

2.    技术部分--如何实现attack的,和software的影响。

3.    对以后CPU设计的影响。


本来的所使用的素材全部来自公开资料


猜你喜欢

转载自blog.csdn.net/weixin_39366778/article/details/80491120