Intel, AMD, ARM이 영향을 받음유령과 붕괴CPU 코어 메모리 누수 버그/결함, Power 아키텍처가 이러한 버그/결함의 영향을 받지 않는다고 말할 수 있습니까?
답변1
아니요, 안전하다고 말할 수는 없습니다.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Power Systems 클라이언트의 경우 이 취약점을 완전히 완화하려면 시스템 펌웨어 및 운영 체제에 패치를 적용해야 합니다. 펌웨어 패치는 이러한 취약점을 부분적으로 수정할 수 있으며 운영 체제 패치가 적용되기 위한 전제 조건입니다.
[...]
POWER7+, POWER8 및 POWER9 플랫폼용 펌웨어 패치는 다음과 같습니다.지금 이용 가능FixCentral을 통해. POWER7 패치는 다음부터 제공될 예정입니다.2월 7일.
[...]
AIX 패치는 10월 14일부터 제공됩니다.1월 26일계속해서 출시될 예정입니다2월 12일.
업데이트: 패치 사용 가능,http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
답변2
Meltdown의 특수한 특성으로 인해 Power는 데모 코드의 영향을 받지 않지만 유사한 효과를 갖는 코드를 작성하는 것이 가능할 수도 있습니다. 그런데 이런 방식 때문에AIXPower가 메모리 맵을 구성할 때 커널의 한 페이지(IIRC, 마지막으로 본 지 오래되었습니다)(페이지 0, 인터럽트 벡터가 포함된 페이지)만 사용자 프로세스에 매핑됩니다. 이는 분기 예측기 캐시 로드가 Meltdown에 대해 문서화된 특정 공격인 커널 데이터 구조에 액세스하는 것을 방지합니다(즉, AIX on Power는 설계상 Meltdown에 대해 거의 완전히 면역되어야 합니다).
리눅스 전원 공급 장치하다(또는 적어도 업데이트 이전에) 커널 메모리를 사용자 프로세스의 주소 공간의 보호 영역에 매핑하므로 이론적으로는 멜트다운 유형의 공격이 가능하지만 AFAICT는 아직 입증되지 않았습니다. IBM i에 대해서는 잘 모르겠습니다.
Spectre가 설명하는 기술은 여전히 불분명합니다. IBM은 공개적으로 가장 광범위한 성명을 발표했습니다. IMHO는 아무 말도 하지 않는 것이 아니라 무언가를 말하는 것처럼 보일 수 있지만 Power에서 실행되는 모든 운영 체제는 문서화된 유형과 관련된 공격에 잠재적으로 취약합니다. 하지만 AFAICT, Spectre on Power에 대한 데모 코드는 아직 없습니다. 그러나 이는 연구자가 사용할 수 있는 전력 시스템이 부족하여 발생할 수 있으며 시간이 지남에 따라 변경될 수 있습니다.
본 글에 담긴 의견은 본인의 의견이며, 다른 개인이나 단체의 의견을 대변하지 않음을 알려드립니다.