首页>动态 >内容

修补CPU漏洞攻击会拖慢效能Google:我们的修补不会

动态2021-03-02 20:06:08
最佳答案示意图,与新闻事件无关。

示意图,与新闻事件无关。

图片来源:

Google

上周由Google Project Zero揭露CPU 3项漏洞让所有电脑产业及客户陷入一场忙乱。最令人为难的是,漏洞修补完成后会影响电脑及伺服器的效能。不过Google指出该公司却能在不影响Google Cloud客户系统效能下完成漏洞修补。Google也公布了其中祕诀所在。 

引起这次安全漏洞风暴的是CPU「推测执行」的设计瑕疵,衍生3项漏洞,其中CVE-2017-5753和CVE-2017-5715为Spectre,而CVE-2017-5754为Meltdown(分别称为变种1、2、3)。Google 在去年6月即已通知英特尔、AMD及ARM等CPU厂商。

Google Cloud Platform副总裁Ben Treynor Sloss指出,早在去年的9月就开始修补Google Cloud及Gmail、Google Drive和搜寻等服务的变种1、3漏洞。他表示,透过不断的效能调校,对Google云端没有任何明显效能影响。

但变种2就较棘手,因为一开始唯有关闭CPU裏主要提升效能的功能一途,严重冲击效能。Google表示,不但多项应用效能大幅降低,使用同一CPU核心的应用还会彼此影响而发生效能不一致的情形。最后Google技术基础架构团队成员发展出名为Retpoline,这是一种创新的软体二进位修改(software binary modification)技术,避免了分支目标注入(branch-target injection)。利用这个方法可不必关闭CPU的推测执行和其他功能,又确保不会被攻击者利用。 

Google利用Retpoline的修补方法,从compile-time解决第2变种漏洞问题,不需修改源码。之后,配合软体层的最佳化作法像是软体分支预测进行测试,显示这种作法几乎不会造成效能损失。 

随后Google将这个方法部署到Google Cloud基础架构,还分享给合作伙伴,并将Retpoline开源出来。而在12月,所有3个变种的防护都在Google Cloud Platform完成部署,而在整个升级期间也没有人知道,因为没有一家客户发出支援工单。 

他指出这批漏洞可能是十年来最困难、最不好修复的漏洞,需要软体堆叠中许多层的修改,以及广泛的产业合作。也因为修补漏洞的影响面之广及複杂性之高,促使Google Project Zero少数提早在90天寛限期满之前公布。 

免责声明:本文由用户上传,如有侵权请联系删除!