AIX / PowerはSpectre / Meltdownの影響を受けませんか?

AIX / PowerはSpectre / Meltdownの影響を受けませんか?

Intel、AMD、ARMが影響を受ける幽霊と崩壊CPUコアメモリリークのバグ/欠陥、Powerアーキテクチャはこれらのバグ/欠陥の影響を受けないと言えますか?

答え1

いいえ、安全だとは言えません。

https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/

Power Systemsクライアントの場合、この脆弱性を完全に軽減するには、システムファームウェアとオペレーティングシステムにパッチを適用する必要があります。ファームウェアパッチはこれらの脆弱性を部分的に修正する可能性があり、オペレーティングシステムのパッチが適用される前提条件です。

[...]

POWER7+、POWER8、およびPOWER9プラットフォーム用のファームウェアパッチは次のとおりです。今利用可能FixCentral経由。 POWER7パッチは以下から提供される予定です。2月7日

[...]

AIXパッチは10月14日から提供されます。1月26日引き続きリリースされる予定です。2月12日

アップデート:パッチが利用可能、http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc

答え2

Meltdownの特殊な性質により、Powerはデモコードの影響を受けませんが、同様の効果を持つコードを書くことが可能かもしれません。しかし、このようにAIXPowerがメモリマップを設定すると、カーネルの1ページ(IIRC、最後に見たのは古い)(ページ0、割り込みベクトルを含むページ)のみがユーザープロセスにマップされます。これにより、分岐予測子キャッシュのロードがMeltdownに対して文書化された特定の攻撃であるカーネルデータ構造にアクセスするのを防ぎます(つまり、AIX on Powerは設計上Meltdownに対してほぼ完全に免疫する必要があります)。

Linux電源する(または少なくとも更新前に)カーネルメモリをユーザープロセスのアドレス空間の保護領域にマッピングするので、理論的にはメルトダウンタイプの攻撃は可能ですが、AFAICTはまだ実証されていません。 IBM iについてはよくわかりません。

Spectreが説明する技術は依然として不明です。 IBMは、公的に最も広範な声明を発表しました。 IMHOは何も言わないのではなく、何かを話しているように見えるかもしれませんが、Powerで実行されているすべてのオペレーティングシステムは、文書化されたタイプに関連する攻撃に対して潜在的に脆弱です。しかし、AFAICT、Spectre on Powerのデモコードはまだありません。ただし、これは研究者が利用できる電力システムが不足して発生する可能性があり、時間の経過とともに変化する可能性があります。

本文に記載された意見は本人の意見であり、他の個人や団体の意見を代弁しないことをお知らせいたします。

関連情報