查看原文
其他

出于安全考虑,OpenBSD 禁用英特尔 CPU 超线程

Catalin Cimpanu 代码卫士 2022-04-06

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

OpenBSD 项目昨天宣布计划禁用对英特尔 CPU 超线程的支持,原因是担心理论上可能会出现更多的“Spectre bug”。

超线程 (HT) 是对英特尔专有的同步多线程 (SMT) 技术的实现,它允许处理器在同一多核 CPU 的不同内核上运行并行操作。

自2002年起,该功能别添加至英特尔所有的 CPU 系列中,并且默认启用。英特尔表示 HT 是性能改进的主要原因所在。

英特尔 HT 易受更多定时攻击的影响

但 OpenBSD 项目的研究员 Mark Kettenis 表示,由于英特尔 HT 在设计方面易受更多的定时攻击影响,因此OpenBSD 团队决定取消对英特尔 HT 的支持。

定时攻击属于密码攻击类型,第三方观察者能通过记录并分析执行加密算法所花费的时间从而减少加密数据的内容。

最近披露的 Meltdown 和 Spectre CPU 漏洞及其变体,从本质上来讲都是定时攻击。

Kettenis 表示,“英特尔 HT 可导致缓存定时攻击的实施难度降低,而且我们强烈怀疑这会导致多个 spectre 类型的 bug 被利用。”

为 OpenBSD 版本部署新的 sysctl

OpenBSD 团队目前正在提供禁用 HT 支持的新设置,因为“很多现代机器在 BIOS 设立之初就不再提供禁用超线程的能力。”Kettenis 指出,“而现在可通过新的 hw.smt sysctl 实施控制。目前它仅适用于运行 OpenBSD/amd64 的英特尔 CPU。不过我们计划将该功能扩展至其它厂商和其它硬件基础架构的 CPU 中。”

Kittenis 表示,SMT 实际上并无法像英特尔和其它 CPU 厂商广告的那样提升设备性能,因此这次改变应该不会给严重影响性能。



关联阅读

英特尔酷睿 CPU 又曝新漏洞 所有操作系统均受影响

新型 Spectre 攻击可从CPU 受保护的 SMM 模式中恢复数据


原文链接

https://www.bleepingcomputer.com/news/security/openbsd-disables-intel-cpu-hyper-threading-due-to-security-concerns/


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存