问题描绘
最近发现的被称为 Spectre 和 Meltdown 的安全缝隙影响整个半导体职业的各种处理器架构。
本文企图搞清楚在 Xilinx 依据 ARM 的 Zynq-7000、Zynq UltraScale+ MPSoC 和 Zynq UltraScale+ RFSoC 器材中是否存在任何缝隙。
这是一项继续的作业,Xilinx 正在与 ARM 严密协作,了解相关信息并将其传递给相关范畴以及可能会忧虑对其体系安全性有影响的 Xilinx 客户。
本答复记载将是首要的通讯方法,并随更多信息的供给坚持更新。
解决计划
咱们依据 ARM 的开始信息,做出了如下的当时评价:
ARM Cortex-A53 和 Cortex-R5 处理器对 Spectre 或 Meltdown 缝隙没有任何已知的敏感性。 因而,Zynq UltraScale+ MPSoC 和 Zynq UltraScale+ RFSoC 器材对 Spectre 和 Meltdown 也没有任何已知的敏感性。
ARM Cortex-A9 处理器对 Meltdown 缝隙没有已知的敏感性。
ARM Cortex-A9 简单受一些变种的 Spectre 的影响。因而,Zynq-7000 简单受一些变种的 Spectre 的影响。
特别是:
CVE-2017-5753 鸿沟查看旁路(Spectre Variant 1 —“绕过软件对不可信值的检测”)
CVE-2017-5715 分支方针注入(Spectre Variant 2 —“经过练习分支猜测要素强制执行特权投机”)
没有专门针对 Xilinx 专用 ARM 内核完成计划的已知敏感性。
对 Xilinx Zynq-7000 客户的潜在影响将取决于他们的规划/运用事例的细节,包含他们的安全需求以及其体系的可拜访性等变量。
ARM A9 补丁融合在 Xilinx 2018.1 版内核(Linux 内核 4.14)中。
运用的详细补丁如下:
arm:在 Cortex-A9 的 switch_mm 上增加 BTB 失效:https://github.com/Xilinx/linux-xlnx/commit/1e3bbae888606b9dc2749108ff632512153677ab
arm:在 Cortex A9 的用户映射之外,使有关预取间断的 BTB 失效:https://github.com/Xilinx/linux-xlnx/commit/0ea2583d269764d6b6dbace83f9c26255af7c540
GCC 的补丁正在等候 ARM 的交给,并暂定于 2018.3 Xilinx 东西版别。
Xilinx 主张一切一般关怀安全问题的客户,特别是关怀 Spectre 缝隙的客户,验证他们运用的软件的完整性,并使用设备安全引导特性来验证软件。