有关英特尔芯片安全问题的顶级Linux开发人员 它们不会消失

稳定的Linux内核维护者Greg Kroah-Hartman可以用温斯顿·丘吉尔的话来开头他的欧洲开源峰会主题演讲,MDS,Fallout,Zombieland和Linux。 CPU的安全性问题。

或者像一位中国开发商最近告诉他的那样,这些问题:“这是一个可悲的谈话。” 可悲的是,导致Meltdown和Spectre安全问题的相同的Intel CPU投机执行问题仍然存在,并且会带来更多麻烦。

英特尔如何设计推测性执行的问题是,尽管预期CPU会采取的下一个动作确实确实可以加快速度,但同时也会暴露数据。这在您自己的服务器上已经够糟糕的了,但是当它打破了云计算环境中虚拟机(VM)之间的障碍时,这就是安全的噩梦。

Kroah-Hartman说:“这些问题将在很长一段时间内一直存在,并且不会消失。它们都是CPU错误,在某些方面都是相同的问题,”但是每个问题都必须以自己的方式解决。“ MDS,RDDL,Fallout,Zombieland:它们都是同一个基本问题的变体。”

它们对您的安全都有潜在的致命威胁:“ 例如,RIDL和Zombieload可以跨应用程序,虚拟机甚至安全的安全区域窃取数据。最后一个很有趣,因为[ Intel Software Guard Extensions(SGX) ]是什么应该在英特尔飞船内部是安全的” [但是事实证明,这确实是一个漏洞。您可以通过这件事正确地看到。”

要解决每个问题的出现,必须修补Linux内核以及CPU的BIOS和微代码。这不是Linux问题;任何操作系统都面临相同的问题。

Kroah-Hartman坦率地说,OpenBSD是专门致力于安全性的BSD Unix,它是第一个提出此类漏洞的最佳解决方案的人:关闭Intel的同时多线程(SMT)并应对性能下降。Linux已采用此方法。

但这还不够。随着使用超线程的每种新方法出现,您必须保护操作系统。对于Linux,这意味着每次有上下文切换时(例如,当CPU停止运行一个VM并启动另一个VM时)刷新CPU缓冲区。

您可能会猜到麻烦是什么。每次缓冲区刷新都花费大量时间,并且运行的VM,容器(无论运行什么)越多,丢失的时间就越多。

这些延误有多严重?这取决于工作。Kroah-Hartman说他一整天都在写和回复电子邮件。该活动仅会对性能造成2%的影响。一点都不坏。他还一直在构建Linux内核。这将使性能损失高达20%。对您有多严重?唯一知道的方法是对工作负载进行基准测试。

当然,这取决于您,但是正如Kroah-Hartman所说:“其中的坏处是您现在必须选择:性能还是安全性。这不是一个好选择。” 他还提醒大量开发人员,您的云提供商已为您做出了选择。

可是等等!坏消息不断传来。您必须更新Linux内核并为微代码打补丁,因为每个与英特尔相关的安全更新都已发布。确保安全的唯一方法是运行最新的Canonical,Debian,Red Hat或SUSE发行版,或者运行最新的长期支持Linux内核。Kroah-Hartman补充说:“如果您未使用受支持的Linux发行版内核或稳定/长期内核,则您的系统不安全。”

因此,就此而言,您可以期待不断更新您的操作系统和硬件,直到当前一代的英特尔处理器问世为止。如果您选择使安全性领先于速度,那么您将陷入性能低下的困境。好玩,好玩,好玩!

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。

您可能还会对下面的文章感兴趣: