Google Cloud提供有关Spectre和Meltdown漏洞的更新

2021-01-12 11:50:15来源:

企业云新闻(FinTech Futures姐妹出版物)。

当本月初首次发现这些CPU漏洞时,大型的公共云厂商-Amazon Web Services(AWS),Microsoft Azure和Google Cloud Platform-都发布了软件补丁,以尝试保护驻留在其云中的自定义数据。

在最初的补丁中,谷歌指出其零号项目团队已开始研究并解决2017年与幽灵和熔毁相关的一些问题。

Google云团队发表了一篇较长的文章,详细介绍了自12月以来公司为解决该问题而采取的一些其他措施。对于客户而言,好消息是几乎没有人注意到Google在引擎盖下做了什么。

该帖子称:“到12月,所有Google Cloud Platform(GCP)服务都已针对该漏洞的所有已知变体提供了保护。”“在整个更新过程中,没有人注意到:我们没有收到与更新有关的客户支持票。”

由奥地利格拉茨技术大学发表的研究论文首先详细介绍了被称为“幽灵和熔化”的缺陷。研究发现,通过操纵芯片中预先执行的命令(可以帮助更快地获取数据),黑客可以访问内核内存的内容。

安全性在于,此漏洞可能使黑客能够访问正在运行CPU的任何系统的加密密钥和其他身份验证详细信息。

正如许多人所指出的,这种缺陷已经被人们知道了大约20年。但是,问题在于无法修补芯片,无法通过软件和操作系统(包括Windows,Linux和macOS)进行更正。反过来,这导致了不同设备的关机和性能问题。Google Cloud团队希望避免所有这些情况。

尤其是Spectre漏洞,该漏洞意味着使用CPU的不同应用程序可以“看到”彼此的私有内存。这可能会将一个应用程序中的数据公开给另一个应用程序,并允许黑客查看该信息。此特定缺陷大约有三种变体,而Google的工程师最担心的是变体2。

但是,隶属于技术基础架构小组的软件工程师Paul Turner提出了一种名为retpoline的方法,该方法是防止分支目标注入的一种二进制修改技术。这使关键性能问题得以继续,并确保攻击者无法通过操纵执行命令来利用该缺陷。

正如Google所述:“借助retpoline,我们可以在编译时保护我们的基础架构,而无需修改源代码。此外,测试此功能,特别是与软件分支预测提示之类的优化结合使用时,证明该保护几乎没有性能损失。”

有了retpoline之后,Google便在12月通过其云基础架构推出了几乎未注意到的补丁,然后在1月初发布了漏洞的消息。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章