- html - 出于某种原因,IE8 对我的 Sass 文件中继承的 html5 CSS 不友好?
- JMeter 在响应断言中使用 span 标签的问题
- html - 在 :hover and :active? 上具有不同效果的 CSS 动画
- html - 相对于居中的 html 内容固定的 CSS 重复背景?
微软添加了一个方便的/Qspectre
到他们的 MSVC 编译器(尽管目前似乎只是(试图)减轻 Spectre v1)他们将随着时间的推移进行更新。从用户的角度来看,这非常好,只需启用该标志,您就可以获得他们存储的最新和最大的缓解措施。
使用 LLVM 和 GCC,它看起来有点不同。我认为他们的缓解措施尚未正式发布。
LLVM 应该得到一个 -mretpoline
编译器标志,通过间接调用的返回蹦床来缓解 Spectre v2。
另一方面,GCC 有补丁添加了三个编译器选项来缓解 Spectre v2:
-mindirect-branch
可以设置为 thunk
.按照我的理解,这会为每个间接调用创建 retpolines。 -mfunction-return
可以设置为 thunk
.我想这对每个函数返回都使用这些 retpolines,这对 Skylake 来说可能是必要的,因为这些处理器还可以预测返回? -mindirect-branch-register
这使用寄存器而不是堆栈来存储间接调用的地址? 最佳答案
我对编译器选项的理解是否正确?
我想是这样。
GCC 选项是在任何地方应用还是仅在具有推测执行功能的处理器上应用?
到目前为止,这些选项是特定于 x86 的。我没有检查是否有等效的 ARM 补丁,但无论如何,这些选项将至少部分取决于处理器架构。
我只看了一些 patches ,但看起来并没有强加额外的运行时检查。相反,如果设置了选项,则更改指令选择以防止后端发出不需要的间接跳转。
因此,该选项不适用于完全不相关的架构,但不会尝试发现特定 CPU 在运行时是否易受攻击。
请注意,最知名的 x86 处理器自大约以来已售出。 Pentium Pro 确实使用推测执行。
这些选项究竟减轻了什么(它们是否完全减轻了幽灵 v2)?
大多数情况下,它们通过确保在相应的间接调用中不会发生攻击者控制的推测,从而减轻分支目标注入(inject) (Spectre v2)。
Retpolines 通过使用 return 指令跳转到目标地址来实现这一点,它使用不同的分支预测器,基本上记住最新调用来自哪里。这由在返回指令之前执行调用指令的生成代码进行操作,通过在调用之后放置 mfence 指令来确保推测的执行将陷入死胡同。见 this answer更多细节。
分支目标注入(inject)是一个问题,因为正如 Spectre Paper 中所述在“5.1 讨论”下,可能有很多代码映射给攻击者利用。讨论讨论的是 Windows,但我可以想象,在 Linux 中也必须有一些来自共享库的代码。如果该代码的地址更随机,则利用可能会更难,但如果不检查,我不会指望这一点。特别是 Linux 内核包含大量代码,攻击者可以利用这些代码注入(inject)任意分支目标。
-mfunction-return
乍一看,用更复杂的返回来保护返回似乎很愚蠢,但根据 this message David Woodhouse 提出该选项是 Linux 内核开发人员要求的,因为在记住的返回地址(基本上是调用堆栈之后的隐藏堆栈)下溢时,一些 CPU 再次拉入全局分支预测器,这可能会被攻击者操纵。所以你的解释是正确的。根据同一消息,Linux 内核并未立即使用此标志。我认为性能影响会很大,因为返回比其他间接分支更常见,而且专门的返回预测将在实践中实现出色的命中率。
-mindirect-branch-register
我不太确定,什么-mindirect-branch-register
减轻。显然测试套件中需要它和其他选项,但我还找不到解释。还有 Xen uses此选项与 -mindirect-branch=thunk-extern
一起使用,这意味着他们自己编写 thunk 代码并且不让编译器生成它。
与我最初的猜测相反,这与加载地址时的潜在猜测无关,因为这旨在与防止这种猜测的 retpolines 一起使用。在一些讨论中提到,在堆栈上而不是在寄存器中获取目标地址的 thunk 版本最初与 Intel Control-flow Enforcement Technology 发生冲突。 (欧洲中部时间)。我假设由于 retpolines 以一种不寻常的方式使用返回,CET 阻止了跳跃。然而,根据this discussion ,这些问题似乎已经解决了,并且在支持 CET 的机器上,可以使用其他缓解措施(IBRS_ALL),这允许 retpoline thunk 再次被间接跳转取代。我认为这个选项本身不会有太大帮助。
更新:幽灵变体 1
最近钱德勒·卡鲁斯 proposed如何缓解 LLVM 中的 Spectre V1。这仍在进行中,尚未发布(截至 2018 年 3 月)。基本思想是在错误推测的路径上屏蔽易受攻击的地址或加载的值,然后才能将其用于副作用。
关于security - 如何使用 GCC 和 Clang(或一般的 LLVM)减轻 Spectre ,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/48428351/
我知道的引用资料在这里: http://clang.llvm.org/docs/ClangCommandLineReference.html http://clang.llvm.org/docs/Di
这两个工具似乎有一些共同的目标,而 documentation of clang-tidy对其功能非常明确,clang-check's有点稀疏。 如果我只能运行这些工具中的一个,同时进行相同的检查,那
我不清楚 clang 使用的汇编器。 AFAIK native 又名 GNU 汇编器和链接器被使用(与 gcc 一起提供)。 clang -v main.c clang version 3.4.2 T
在哪里可以找到 Clang 标志的完整列表? 还有一些,例如 -include-pch,甚至没有在手册页中列出。 :( 我知道 GCC 使用一些相同的标志,但它不包含诸如 -Os 之类的文档,我相信这
大多数成熟的编译器似乎对堆栈变量破坏有很好的支持。 海湾合作委员会:-fstack-protector xlC: -qstackprotect 英特尔:-fstackprotector window
我的命令: /usr/bin/c++ -fPIC -I/Users/me/project/include -I/usr/local/include/opencv \ -I/usr/local/incl
我正在研究 CLang 3.5。我正在尝试获取有关在 C++ 项目中声明的变量的信息。 如何获取 clang::VarDecl 中变量的数据类型或限定类名, clang::FieldDecl或 cla
我正在尝试构建 LLVM 编译器,以便我可以在 Apple M1 上启用 OpenMP。 我正在使用 LLVM 开发树,(因为我最近看到一些 OpenMP 运行时对此进行了处理)。 我已经结束了这个脚
背景: 在 Windows 10 PC 上,我有一个 C++ 代码库。使用 CMAKE 我生成了一个 Mingw-w64 项目(使用 Eclipse IDE)和一个 Visual Studio 201
下面是我想做的。 我想通过使用 cmake 的正确程序检测 clang 来使用 clang/clang++ 进行编译。 请告诉我可以解决我将描述的问题的正确程序。 test environment:
基本问题 我有以下代码 #include #include using namespace std; int main () { int32_t spam; spam=5; cout
当我在xcode中编译.c文件时,出现错误提示: clang error: argument unused during compilation: '-fno-objc-exceptions' [-W
Clang has several kinds of diagnostics ,其中三种主要是错误、警告和注释。 注释通常伴随着某些警告和错误,例如重复定义: error: conflicting t
我正在调整 Clang 工具模板(如 here 所述)以在我的代码中搜索特定的方法调用。为了稍后重写该调用,我想获取调用该方法的参数的类型,以及调用该方法的对象的类型。 我设法找到了一个可以回调以下内
我必须通过在它之前添加一个语句来检测 clang 中的某些语句。我有一个指向 Expr 对象的指针,我需要在包含它的语句之前插入另一个语句。现在我正在使用一种hacky方法,它只是将 SourceLo
类 clang::ASTContext 有一个方法: DynTypedNodeList getParents(const NodeT &Node) 它返回给定 AST 节点的父节点列表。 通常 AST
我想修改代码分析器程序clang-tidy的检查正在做,但是好像是配置文件.clang-tidy的内容正在被忽视。 我通过调用 clang-tidy 创建文件带旗-dump-config并将输出重定向
有没有办法用clang创建一个可以合理地适合页面的调用图? 即给出: #include using namespace std; int main() { int a; cin>>a;
我正在编写一个 Clang 工具,并且试图弄清楚如何在访问程序 AST 的情况下评估字符串文字。给定以下程序: class DHolder { public: DHolder(std::strin
我想在 Clang 中尝试一些新功能,有人提到我 Clang TOT . 现在这可能是一个明显的问题,到底是什么Clang TOT . TOT 一定是一些我不熟悉的首字母缩写词。 任何人都可以启发我吗
我是一名优秀的程序员,十分优秀!