https://www.computerbase.de/2018-01/intel-cpu-pti-sicherheitsluecke/
Intel CPU中潛在的大規模漏洞目前引起轟動,這幾年安全研究人員發現了一種新的攻擊方式,它通過測量時序旁路的攻擊方式,精確分辨出記憶體的用戶空間和內核空間,進而攻擊內核,內核被突破以後,你的機器和機器上的所有東西都是對方的。
此BUG導致的安全問題直接影響到Amazon、Google等巨型雲服務商,能夠直接對同一台主機內的其他虛擬機進行讀寫及操作。
反制的方法也不難,Linux在4.15版本預計發布KPTI防禦,又稱KAISER。另外Windows已經做出了完全相同原理的修改,在Build 17035上已經開啟。但會造成性能上的損失,普通情況下會損失約3-5%性能,極端情況下會損失30%~35%性能,例如NVME跑分就是極端情況的一種。
Linux 4.15發布後慢慢被各服務器廠用上以後,Xeon全線性能降3-5%,極端IO密集降30%
另外AMD處理器不存在上述時序攻擊的問題,不需要KPTI機制。
AMD已正式確認Ryzen和EPYC則沒此問題。且在Linux中做出修改關閉所有AMD處理器上的KPTI機制。
相應的補救措施正在進行中,據稱修復後對硬體的性能會帶來30-35%的負面影響。
Page Table Isolation (PTI)正被迅速引入Linux4.15內核標準,還被移植回了4.14。大量內核改動被放進KAISER系列補丁,首次發布是在10月。
PTI是給Intel CPU準備的,為的就是解決Intel CPU硬體BUG導致的安全問題。
PTI影響到虛擬記憶體等核心功能,因此會帶來極大的性能損失:i7-6700【SkyLake-S】損失29%性能;i7-3770S【IvyBridge-S】損失34%性能。
AMD Linux內核/軟體工程師Thomas Lendacky,稱AMD CPU由於架構上並不允許Memory Inference,並不受這類BUG的影響,也無需開啟PTI。
Computer Base已要求Intel對硬體的錯誤發表意見。