由于 Meltdown 的特殊性质,Power 不受演示代码的影响,但可能可以编写具有类似效果的东西。但是,由于AIX on Power 组织其内存映射的方式,只有内核的一页(IIRC,距离我上次查看已经有一段时间了)(第 0 页,包含中断向量的页)被映射到用户进程。这可以防止分支预测器缓存负载访问内核数据结构,这是针对 Meltdown 记录的特定攻击(换句话说,AIX on Power 在设计上应该几乎完全不受 Meltdown 的影响)。
Linux on Power确实(或至少在更新之前)将内核内存映射到用户进程地址空间的受保护区域,因此理论上可能发生 Meltdown 类型的攻击,但 AFAICT 尚未得到证明。我不了解 IBM i。
为 Spectre 描述的技术仍然不太清楚。IBM 仅公开发表了最广泛的声明,恕我直言,这看起来像是在努力表达一些东西而不是什么也没说,但在 Power 上运行的所有操作系统都可能受到与记录的类型相关的攻击的影响。但是,同样,AFAICT,目前还没有 Spectre on Power 的演示代码。但这可能是研究人员没有足够的电力系统可用的结果,并且可能会随着时间的推移而改变。
不,你不能说它是安全的。
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
更新:可用补丁,http ://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
由于 Meltdown 的特殊性质,Power 不受演示代码的影响,但可能可以编写具有类似效果的东西。但是,由于AIX on Power 组织其内存映射的方式,只有内核的一页(IIRC,距离我上次查看已经有一段时间了)(第 0 页,包含中断向量的页)被映射到用户进程。这可以防止分支预测器缓存负载访问内核数据结构,这是针对 Meltdown 记录的特定攻击(换句话说,AIX on Power 在设计上应该几乎完全不受 Meltdown 的影响)。
Linux on Power确实(或至少在更新之前)将内核内存映射到用户进程地址空间的受保护区域,因此理论上可能发生 Meltdown 类型的攻击,但 AFAICT 尚未得到证明。我不了解 IBM i。
为 Spectre 描述的技术仍然不太清楚。IBM 仅公开发表了最广泛的声明,恕我直言,这看起来像是在努力表达一些东西而不是什么也没说,但在 Power 上运行的所有操作系统都可能受到与记录的类型相关的攻击的影响。但是,同样,AFAICT,目前还没有 Spectre on Power 的演示代码。但这可能是研究人员没有足够的电力系统可用的结果,并且可能会随着时间的推移而改变。
请注意,这篇文章中表达的观点是我自己的观点,与任何其他人或组织无关。