Intel、AMD、およびARMはSpectreおよびMeltdownの CPUカーネルメモリリークのバグ/欠陥の影響を受けるため、これらからPowerアーキテクチャは安全であると言えますか?
Intel、AMD、およびARMはSpectreおよびMeltdownの CPUカーネルメモリリークのバグ/欠陥の影響を受けるため、これらからPowerアーキテクチャは安全であると言えますか?
回答:
いいえ、安全だとは言えません。
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Power Systemsクライアントのこの脆弱性を完全に緩和するには、システムファームウェアとオペレーティングシステムの両方にパッチをインストールする必要があります。ファームウェアパッチは、これらの脆弱性の部分的な修正を提供し、OSパッチが有効であるための前提条件です。
[...]
POWER7 +、POWER8、およびPOWER9プラットフォームのファームウェアパッチがFixCentralから入手できるようになりました。POWER7パッチは2月7日から利用可能になります。
[...]
AIXパッチは1月26日から利用可能で、2月12日まで引き続き提供されます。
更新:利用可能なパッチ、http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Meltdownの特定の性質のため、Powerはデモコードの影響を受けませんが、同様の効果を持つ何かを書くことが可能かもしれません。ただし、AIX on Powerがメモリマップを編成する方法のため、カーネル(ページ0、割り込みベクトルを含むページ)の1ページ(IIRC、最後に調べてからしばらく経っています)のみがユーザープロセスにマップされます。これにより、分岐予測キャッシュのロードがカーネルデータ構造にアクセスするのを防ぎます。これはMeltdownについて文書化された特定の攻撃です(つまり、AIX on Powerは、設計上、Meltdownに対してほぼ完全に影響を受けません)。
Linux on Power は、カーネルメモリをユーザープロセスのアドレス空間の保護領域にマッピングします(少なくとも更新するまで)ので、メルトダウンタイプの攻撃は理論的には可能ですが、AFAICTでは実証されていません。IBM iについては知りません。
Spectreについて説明されている手法は、まだ明確ではありません。IBMは、最も広い声明を公にしただけであり、IMHOを何も言わずに何かを言う努力のように見えますが、Power上で実行されているすべてのOSが、文書化されたタイプに関連する攻撃の影響を受ける可能性があります。しかし、再び、AFAICT、Spectre on Powerのデモンストレーションコードはまだありません。しかし、これは研究者が利用できる十分なPowerシステムの結果ではない可能性があり、時間が経過するにつれて変化する可能性があります。
この投稿で表明されている見解は私個人のものであり、他の人や組織の見解ではないことに注意してください。