Intel、AMD、およびARMは SpectreおよびMeltdown cpuカーネルメモリリークバグ/欠陥の影響を受けるため、これらからPowerアーキテクチャは安全であると言えますか?
いいえ、安全だとは言えません。
https://www.ibm.com/blogs/psirt/potential-impact-processors-power-family/
Power Systemsクライアントのこの脆弱性を完全に緩和するには、システムファームウェアとオペレーティングシステムの両方にパッチをインストールする必要があります。ファームウェアパッチは、これらの脆弱性の部分的な修正を提供し、OSパッチが有効であるための前提条件です。
[...]
POWER7 +、POWER8、およびPOWER9プラットフォームのファームウェアパッチがFixCentralから入手可能になりました。 POWER7パッチは2月7日から利用可能になります。
[...]
AIXパッチは1月26日から利用可能になり、2月12日まで引き続きロールアウトされます。
更新:利用可能なパッチ http://aix.software.ibm.com/aix/efixes/security/spectre_meltdown_advisory.asc
Meltdownの特定の性質のため、Powerはデモコードの影響を受けませんが、同様の効果を持つ何かを書くことが可能かもしれません。ただし、[〜#〜] aix [〜#〜] on Powerがメモリマップを整理する方法が原因で、カーネル(ページ0、割り込みベクトルを含むページ)はユーザープロセスにマップされます。これにより、分岐予測キャッシュのロードがカーネルデータ構造にアクセスするのを防ぎます。これは、Melldownについて文書化されている特定の攻撃です(つまり、AIX on Powerは、設計上、Meltdownに対してほぼ完全に影響を受けません)。
Linux on Powerdoes(または少なくとも更新まで)は、カーネルメモリをユーザープロセスアドレス空間の保護された領域にマッピングするため、メルトダウンタイプ攻撃は理論的には可能ですが、AFAICTは実証されていません。 IBM iについては知りません。
Spectreについて説明されている手法は、あまり明確ではありません。 IBMは、最も広い声明を公にしただけであり、これはIMHOを何も言わずに何かを言う努力のように見えますが、Power上で実行されているすべてのOSが、文書化されたタイプに関連する攻撃の影響を受ける可能性があります。しかし、再び、AFAICT、まだSpectre on Powerのデモンストレーションコードはありません。しかし、これは研究者が十分なPowerシステムを利用できないことが原因である可能性があり、時間の経過とともに変化する可能性があります。
この投稿で表明されている見解は私個人のものであり、他の人や組織の見解ではないことに注意してください。