Como a Intel, a AMD e o ARM são afetadas pelos bugs / falhas de vazamento de memória do cpu Spectre e Meltdown , poderíamos dizer que a arquitetura Power está a salvo disso?
Como a Intel, a AMD e o ARM são afetadas pelos bugs / falhas de vazamento de memória do cpu Spectre e Meltdown , poderíamos dizer que a arquitetura Power está a salvo disso?
Não, você não poderia dizer que é seguro.
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
A mitigação completa dessa vulnerabilidade para clientes do Power Systems envolve a instalação de patches no firmware do sistema e nos sistemas operacionais. O patch de firmware fornece correção parcial para essas vulnerabilidades e é um pré-requisito para que o patch do sistema operacional seja eficaz.
[...]
Os patches de firmware para as plataformas POWER7 +, POWER8 e POWER9 estão agora disponíveis via FixCentral. Os patches do POWER7 estarão disponíveis a partir de 7 de fevereiro .
[...]
Os patches do AIX estarão disponíveis a partir de 26 de janeiro e continuarão a ser lançados até 12 de fevereiro .
Atualização: correções disponíveis, http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Devido à natureza específica do Meltdown, o Power não é afetado pelo código de demonstração, mas pode ser possível escrever algo que tenha um efeito semelhante. Mas, devido à maneira como o AIX on Power organiza seu mapa de memória, apenas uma página (IIRC, faz um tempo desde a última vez que olhei) do kernel (página 0, a que contém os vetores de interrupção) é mapeada em um processo do usuário. Isso evita que as cargas de cache do preditor de ramificação acessem estruturas de dados do kernel, que é o ataque específico documentado para o Meltdown (em outras palavras, o AIX on Power deve ser quase completamente imune, por design, ao Meltdown).
Linux on POWER faz (ou pelo menos até que as atualizações) fazer o mapeamento da memória do kernel em uma região protegida de espaços de endereçamento do processo do usuário, portanto, um tipo de ataque Meltdown é teoricamente possível, mas AFAICT não foi demonstrada. Eu não sei sobre o IBM i.
As técnicas descritas para Spectre permanecem menos claras. A IBM fez apenas as declarações mais amplas publicamente, que parecem um esforço para dizer algo ao invés de nada IMHO, mas é possível que todos os SOs em execução no Power sejam afetados por ataques relacionados ao tipo documentado. Mas, novamente, AFAICT, ainda não há código de demonstração para Spectre on Power. Mas isso pode ser o resultado de sistemas de energia insuficientes estarem disponíveis para os pesquisadores e pode mudar com o passar do tempo.
Observe que as opiniões expressas nesta postagem são minhas e não de qualquer outra pessoa ou organização.
fonte