Dado que Intel, AMD y ARM se ven afectados por los errores / fallas de fuga de memoria del núcleo de la CPU Spectre y Meltdown , ¿podríamos decir que la arquitectura Power está a salvo de estos?
Dado que Intel, AMD y ARM se ven afectados por los errores / fallas de fuga de memoria del núcleo de la CPU Spectre y Meltdown , ¿podríamos decir que la arquitectura Power está a salvo de estos?
Respuestas:
No, no podrías decir que es seguro.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
La mitigación completa de esta vulnerabilidad para los clientes de Power Systems implica la instalación de parches tanto para el firmware del sistema como para los sistemas operativos. El parche de firmware proporciona una solución parcial a estas vulnerabilidades y es un requisito previo para que el parche del sistema operativo sea efectivo.
[...]
Los parches de firmware para las plataformas POWER7 +, POWER8 y POWER9 ahora están disponibles a través de FixCentral. Los parches POWER7 estarán disponibles a partir del 7 de febrero .
[...]
Los parches de AIX estarán disponibles a partir del 26 de enero y se continuarán implementando hasta el 12 de febrero .
Actualización: parches disponibles, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Debido a la naturaleza específica de Meltdown, Power no se ve afectado por el código de demostración, pero puede ser posible escribir algo que tenga un efecto similar. Pero, debido a la forma en que AIX on Power organiza su mapa de memoria, solo una página (IIRC, hace un tiempo desde la última vez que miré) del núcleo (página 0, la que contiene los vectores de interrupción) se asigna a un proceso de usuario. Esto evita que las cargas de caché del predictor de rama accedan a las estructuras de datos del núcleo, que es el ataque particular documentado para Meltdown (en otras palabras, AIX on Power debería ser casi completamente inmune, por diseño, a Meltdown).
Linux on Power realiza (o al menos hasta las actualizaciones) la asignación de la memoria del kernel en una región protegida de espacios de direcciones del proceso del usuario, por lo que un ataque tipo Meltdown es teóricamente posible, pero AFAICT no se ha demostrado. No sé sobre IBM i.
Las técnicas descritas para Spectre siguen siendo menos claras. IBM solo ha hecho las declaraciones más amplias públicamente, que parecen un esfuerzo por decir algo en lugar de nada en mi humilde opinión, pero es posible que todos los sistemas operativos que se ejecutan en Power puedan verse afectados por ataques relacionados con el tipo documentado. Pero, nuevamente, AFAICT, todavía no hay un código de demostración para Spectre on Power. Pero esto puede ser el resultado de la falta de suficientes sistemas de energía disponibles para los investigadores, y puede cambiar a medida que pasa el tiempo.
Tenga en cuenta que las opiniones expresadas en esta publicación son mías y no de ninguna otra persona u organización.