由于Intel、AMD和ARM受到了影响幽灵与崩溃CPU 内核内存泄漏错误/缺陷,我们可以说 Power 架构不会受到这些错误/缺陷的影响吗?
答案1
不,你不能说它是安全的。
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
对于 Power Systems 客户端来说,要完全缓解此漏洞,需要为系统固件和操作系统安装补丁。固件补丁可以部分修复这些漏洞,并且是操作系统补丁生效的先决条件。
[...]
POWER7+、POWER8 和 POWER9 平台的固件补丁如下现在可用通过 FixCentral。 POWER7 补丁将于开始提供2月7日。
[...]
AIX 补丁将于 10 月 14 日开始提供1月26日并将继续推出2月12日。
更新:可用补丁,http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
答案2
由于 Meltdown 的特殊性质,Power 不受演示代码的影响,但也许可以编写具有类似效果的代码。但是,因为这样的方式AIX在 Power 上组织它的内存映射时,只有内核的一页(IIRC,距离我上次查看已经有一段时间了)(第 0 页,包含中断向量的页)被映射到用户进程。这可以防止分支预测器缓存负载访问内核数据结构,这是针对 Meltdown 记录的特定攻击(换句话说,AIX on Power 在设计上应该几乎完全不受 Meltdown 影响)。
Linux 电源做(或者至少在更新之前)将内核内存映射到用户进程地址空间的受保护区域,因此熔断类型的攻击理论上是可能的,但 AFAICT 尚未得到证明。我不知道IBM i。
Spectre 所描述的技术仍然不太清楚。 IBM 仅公开发表了最广泛的声明,恕我直言,这看起来像是在说些什么而不是什么也不说,但在 Power 上运行的所有操作系统都可能受到与所记录类型相关的攻击的影响。但是,AFAICT,目前还没有 Spectre on Power 的演示代码。但这可能是由于研究人员可用的电力系统不足的结果,并且可能会随着时间的推移而改变。
请注意,本文中表达的观点仅代表我自己,不代表任何其他个人或组织。