もっふもっふにしてやんよ!

勉強会行った話9割、手を動かした話1割。

Meltdown / Spectre 脆弱性の始まり

The current state of kernel page-table isolationの試訳を書いていましたが、後述の部分まで(51 Patches and countingの前)書いたところで、Project Zeroとか色々なとこが堰を切ったように声明を出し始めました。そのあたりは、TechCrunchに端的にまとめてありますね。

jp.techcrunch.com

ことさらパフォーマンスに影響が出るということが話題になってますが、ベンチマークの試行結果も出てきてますね。

Initial Benchmarks Of The Performance Impact Resulting From Linux's x86 Security Changes - Phoronix

そんなわけで、下記のサイトに詳しい Meltdown / Spectreの問題は、しばらく目が離せなさそうです。尚、対岸の火事と思わずにアップデートをお忘れなく。

Meltdown and Spectre

以下、没稿です。


10月の終わり、KAISERパッチが発表された;このパッチは、攻撃者へカーネルのレイアウトが見えてしまう、x86プロセッサのバグを対処する試みで、ユーザー空間に所属しているカーネルで利用されているページテーブルを分離する。 これらのパッチは、お目見えから数週間でかなりの量の労力が割かれ、最終段階に入ったと思われる。そして、見直しの段階に入ったようだ。

このパッチの名前は(訳注:KAISERから)"kernel page-table isolation"、もしくはKPTIと変更されたが、目的は変わらない:現在、ユーザーとカーネルで共有されている空間であるページテーブルを分け、互いに2つのテーブルにすることだ。これは、カーネルがメモリ管理を行う方法の根本的な変更で、著しいパフォーマンスへの影響があるため、長い年月議論されることを期待されていた。KPTIがfast trackに残り続けていたにも関わらずだ。 準備段階のパッチ群は、一部の緊急的な変更が許可されたものについては4.15-rc4リリース以降にメインラインにマージされ、他のものは4.16の変更に含まれる予定だ。 多くのコアカーネル開発者はこのぱパッチ作成に時間を割き、Linux TorvalsはLTSカーネルにバックポートされることを期待している。

KPITは、言い換えると、締め切りのプレッシャー下で全てがセキュリティパッチとマーキングされた。 念のため、ARMベースの読者向けにとって、注目すべきはarn64向けの同様のパッチ群が用意されているということだ。