Google 为 KVM 发布新的 ASI 补丁,以帮助抵御推测性执行攻击
admin
2023-07-31 14:58:25
0

谷歌工程师发布了一个针对 Linux 的大型补丁系列,他们正在为 KVM 开发新的地址空间隔离实现,以帮助缓解各种类型的推测执行攻击。

这种 KVM 的地址空间隔离 (ASI) 实现被认为是概念证明,并在“请求评论”标志下发送。这与之前的 ASI KVM 补丁的意图相似,但它是一个新的底层实现,并且还引入了敏感和非敏感内存的概念。

地址空间隔离的目的仍然是减轻推测性执行攻击,希望 ASI KVM 的 VM 开销低于当前其他一些缓解方法。那封补丁的求职信总结道,“地址空间隔离是针对多种类型的推测执行攻击的综合安全缓解措施。尽管内核已经有几个推测性执行漏洞缓解措施,但如果完全启用它们中的一些可能会非常昂贵,例如使用现有机制完全缓解 L1TF 需要在每个单个 VM 条目上执行 L1 缓存刷新以及完全禁用超线程。(虽然在启用超线程时核心调度可以提供一些保护,但它本身不足以防止所有泄漏,除非在每个 VM 退出时也执行同级超线程击晕。)几乎相似的保护水平。\”

这封信还详细说明了 ASI-KVM 的预期缓解策略:

鉴于这些,使用 ASI 来阻止推测性攻击的想法是,我们可以在大多数情况下使用一组受限页表来执行内核,并且只有在内核需要访问非受限的东西时才切换到完整的非受限内核地址空间。映射到受限地址空间。我们跟踪切换到完整内核地址空间的时间,以便在返回进程/VM之前,我们可以切换回受限地址空间。在内核能够在受限地址空间中完全执行的路径中,我们可以跳过其他针对推测执行攻击的缓解措施(例如 L1 缓存/微架构缓冲区刷新、兄弟超线程击晕等)。只有在我们最终切换页表的情况下,我们才会执行这些更昂贵的缓解措施。

有关旨在为 KVM 提供地址空间隔离的 RFC 系列 47 个补丁的更多详细信息,请参阅补丁说明信。该补丁系列还指出,KVM 内核页表隔离 (KPTI) 也可以在相同的新基础架构之上实施。补丁文档还指出,他们在 Google 内部有一个兄弟超线程惊人的实现,它与 KVM-ASI 集成,以后可能会集成。

相关内容

热门资讯

Windows 11 和 10... Windows 11/10 文件夹属性中缺少共享选项卡 – 已修复 1.检查共享选项卡是否可用 右键...
Radmin VPN Wind... Radmin VPN 是一款免费且用户友好的软件,旨在牢固地连接计算机以创建一个有凝聚力的虚拟专用网...
如何修复 Steam 内容文件... Steam 内容文件锁定是当您的 Steam 文件无法自行更新时出现的错误。解决此问题的最有效方法之...
在 Windows 11 中打... 什么是链路状态电源管理? 您可以在系统控制面板的电源选项中看到链接状态电源管理。它是 PCI Exp...
事件 ID 7034:如何通过... 点击进入:ChatGPT工具插件导航大全 服务控制管理器 (SCM) 负责管理系统上运行的服务的活动...
Hive OS LOLMine... 目前不清退的交易所推荐: 1、全球第二大交易所OKX欧意 国区邀请链接: https://www.m...
在 iCloud 上关闭“查找... 如果您是 Apple 的长期用户,您肯定会遇到过 Find My 应用程序,它本机安装在 iPhon...
iPhone 屏幕上有亮绿色斑... iPhone 是市场上最稳定的智能手机之一,这主要归功于专为它们设计的 iOS 操作系统。然而,他们...
balenaEtcher烧录后... balenaEtcher烧录后u盘或者内存卡无法识别不能使用的解决方法想要恢复原来的方法,使用win...
farols1.1.501.0... faro ls 1.1.501.0(64bit)可以卸载,是一款无需连接外部PC机或笔记本计算机即可...