AIX / Power est-il à l'abri de Spectre / Meltdown?

9

Étant donné qu'Intel, AMD et ARM sont affectés par les bogues / défauts de fuite de mémoire du noyau du processeur Spectre et Meltdown , pouvons-nous dire que l'architecture Power est à l'abri de ceux-ci?

Hessnov
la source

Réponses:

11

Non, vous ne pouvez pas dire que c'est sûr.

https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/

L'atténuation complète de cette vulnérabilité pour les clients Power Systems implique l'installation de correctifs sur le microprogramme du système et les systèmes d'exploitation. Le correctif du micrologiciel fournit une correction partielle à ces vulnérabilités et est une condition préalable à l'efficacité du correctif du système d'exploitation.

[...]

Les correctifs de micrologiciel pour les plates-formes POWER7 +, POWER8 et POWER9 sont désormais disponibles via FixCentral. Les patchs POWER7 seront disponibles à partir du 7 février .

[...]

Les correctifs AIX seront disponibles à partir du 26 janvier et continueront d'être déployés jusqu'au 12 février .

Mise à jour: correctifs disponibles, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc

Steve
la source
wow, tout est affecté? : D
Hessnov
3
Presque chaque puce dont l'exécution est en panne est affectée.
WorBlux
4

En raison de la nature spécifique de Meltdown, Power n'est pas affecté par le code de démonstration, mais il peut être possible d'écrire quelque chose qui a un effet similaire. Mais, en raison de la façon dont AIX on Power organise sa carte mémoire, une seule page (IIRC, il y a un moment que j'ai regardé pour la dernière fois) du noyau (page 0, celle contenant les vecteurs d'interruption) est mappée dans un processus utilisateur. Cela empêche les charges de cache de prédicteur de branche d'accéder aux structures de données du noyau, ce qui est l'attaque particulière documentée pour Meltdown (en d'autres termes, AIX on Power devrait être presque complètement immunisé, par conception, à Meltdown).

Linux on Power fait (ou au moins jusqu'à ce que les mises à jour) mappent la mémoire du noyau dans une région protégée des espaces d'adressage de processus utilisateur, donc une attaque de type Meltdown est théoriquement possible, mais AFAICT cela n'a pas été démontré. Je ne connais pas IBM i.

Les techniques décrites pour Spectre restent moins claires. IBM n'a fait publiquement que les déclarations les plus larges, qui ressemblent à un effort pour dire quelque chose plutôt que rien à mon humble avis, mais il est possible que tous les systèmes d'exploitation fonctionnant sur Power puissent être affectés par des attaques liées au type documenté. Mais, encore une fois, AFAICT, il n'y a pas encore de code de démonstration pour Spectre on Power. Mais cela peut être le résultat du manque de systèmes d'alimentation disponibles pour les chercheurs, et peut changer au fil du temps.

Veuillez noter que les opinions exprimées dans ce message sont les miennes et ne sont pas celles d'une autre personne ou organisation.

Peter Gathercole
la source