openbsd停止mysql_英特尔处理器超线程功能被OpenBSD 停用,并爆bug
導讀
OpenBSD已經(jīng)禁用了英特爾的超線程技術(shù),理由是安全問題 - 這看起來像是Spectre式的問題。OpenBSD維護者Mark Kettenis寫道:“SMT(同時多線程)實現(xiàn)通常在線程之間共享TLB和L1緩存。
“這可能會讓緩存時攻擊變得更加容易,我們強烈懷疑這會讓多個Spectre級別的漏洞被利用。”
因此,OpenBSD決定禁用英特爾CPU超線程技術(shù),采用“全新的hw.smt sysctl”技術(shù),以避免數(shù)據(jù)可能通過類似于Spectre的處理器缺陷從應(yīng)用程序泄露到其他軟件。
“現(xiàn)在這只能在運行OpenBSD / amd64的Intel CPU上運行,”Kettenis寫道。“但我們計劃將此功能擴展到其他廠商和其他硬件架構(gòu)的CPU。”
瘋狂的域
Kettenis的帖子中的決定沒有太多的解釋信息,除了以下意見:“我們確實不應(yīng)該在同一核心的不同處理器線程上運行不同的安全域。”
然而,OpenBSD的這篇文章中有一個進一步的提示:Philip Guenther,他做了一項改變,“在從用戶空間進入內(nèi)核時清除GPRs,以便用戶控制的值不能在內(nèi)核參與隨機性的執(zhí)行,但可能會引起一些對用戶可見的效果影響(緩存等)。“
該提交伴隨著禁用英特爾超線程的請求。
我們還發(fā)現(xiàn)在這個Seclists消息中提到了OpenBSD的決定,并暗示將在6月27日發(fā)布相關(guān)信息。8月份在Black Hat舉行的這次演講中,承諾會揭示非法用戶如何通過超線程和TLB數(shù)據(jù)從應(yīng)用程序內(nèi)存中提取遭到泄露的加密密鑰的方法。
具體來說,本次演講由Ben Gras撰寫,將介紹一種名為TLBleed的技術(shù),該技術(shù)可以利用超線程技術(shù)掃描敏感數(shù)據(jù):
只需觀察與其共同駐留的超線程上的簽名操作,我們的TLBleed漏洞就可以利用libgcrypt(在GPG中使用)成功泄漏256位EdDSA密鑰,成功率為98%,僅需17秒的分析時間。
我們已經(jīng)要求Kettenis提供更多信息,英特爾也會發(fā)表評論,但在撰寫本文時尚未聯(lián)系。
性能
Kettenis的帖子建議禁用超線程并不是什么大問題,因為“SMT不一定會對性能產(chǎn)生積極影響; 它高度依賴于CPU的工作量。如果你的CPU擁有兩個以上的內(nèi)核,很有可能會降低大多數(shù)工作負載。“
他沒有錯:除非代碼是用超線程編寫的,否則性能優(yōu)勢并不是很大,并且沒有很多代碼會專門利用該功能。超線程技術(shù)通過允許一個CPU內(nèi)核一次運行多個線程而不是每個內(nèi)核一次只在同一時間運行一個線程。
但是,英特爾將超線程作為一種獨特的優(yōu)點進行銷售:其CPU規(guī)格表總是提及核心和線程數(shù)。
總結(jié)
以上是生活随笔為你收集整理的openbsd停止mysql_英特尔处理器超线程功能被OpenBSD 停用,并爆bug的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 运营进阶:产品运营画布九要素
- 下一篇: kali linux2.0输入法,kal