燈~等燈等燈——猜猜看,今兒的主角是哪位? 還記得去年吧,這位老大哥旗下的處理器先后被爆出“幽靈”、“熔斷”、Lazy LP以及Management Engine等漏洞,影響范圍之廣泛,整的蘋果、微軟等PC界大佬團(tuán)團(tuán)轉(zhuǎn)。而對于“幽靈”、“熔斷”兩大漏洞的修復(fù),還一度引發(fā)消費(fèi)者對于影響性能的討論,一時(shí)間刷爆朋友圈。 沒錯(cuò),你已經(jīng)猜出來了,它就是英特爾。這不,為了紀(jì)念這位老大哥的壯舉,有網(wǎng)友還做了這么一張惡搞圖片: 凡事都講究個(gè)辭舊迎新,到了2019年,也許對于英特爾來說,漏洞這玩意兒也不例外。 沒錯(cuò),英特爾處理器又雙叒叕出現(xiàn)漏洞了! 據(jù)外媒報(bào)道,美國伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)一個(gè)被稱作Spoiler的高危漏洞,與之前發(fā)現(xiàn)的Spectre相似,Spoiler也會泄露用戶的隱私數(shù)據(jù),黑客能夠從內(nèi)存中竊取密碼、安全密鑰和其他關(guān)鍵數(shù)據(jù)。有趣的是,研究人員也對ARM和AMD處理器進(jìn)行了研究,發(fā)現(xiàn)它們并不存在Spoiler漏洞。 也就是說,這玩意兒其實(shí)是英特爾處理器的“專屬”漏洞。 用戶:阿西~ 刻在“命根”的Spoiler漏洞 俗話說江山易改本性難移,如果說之前的Spectre漏洞是英特爾處理器可被切除的“瘤子”,那這回的Spoiler漏洞多少有點(diǎn)“癌細(xì)胞”的意思。 和Spectre一樣,Spoiler漏洞也依賴于預(yù)測執(zhí)行技術(shù),這是目前CPU采用的先進(jìn)技術(shù)之一,其目的在于提高CPU的運(yùn)算速度。原理上,由于程序中的條件分支是根據(jù)程序指令在流水線處理后再執(zhí)行的,所以當(dāng)CPU等待指令結(jié)果時(shí)就會出現(xiàn)周期性的浪費(fèi)。預(yù)測執(zhí)行技術(shù)就是讓CPU在前條指令結(jié)果出來之前就預(yù)測到指令并提前執(zhí)行,以此提升CPU的運(yùn)算速度。 舉個(gè)例子,就好像護(hù)士協(xié)助醫(yī)生做手術(shù)的過程。期間,如果護(hù)士對于手術(shù)的進(jìn)展情況拿捏的恰到好處,那么她就可以在持刀醫(yī)生要求之前遞給他需要更換的刀具,如果這名護(hù)士經(jīng)驗(yàn)足夠豐富,那自然可以提高手術(shù)的進(jìn)行速度。 那么,預(yù)測執(zhí)行技術(shù)漏洞為何會泄露隱私數(shù)據(jù)呢? 既然是預(yù)測性執(zhí)行,那處理器就會在執(zhí)行前先驗(yàn)證這些假設(shè),如果它們成立就繼續(xù)執(zhí)行,如果它們不成立就滾回之前執(zhí)行的操作,并根據(jù)實(shí)際情況轉(zhuǎn)型正確的執(zhí)行指令。這種運(yùn)行機(jī)制可能在分支解除時(shí)沒有滾回CPU狀態(tài)而產(chǎn)生副作用,并且導(dǎo)致信息泄露。 盡管都是基于預(yù)測執(zhí)行技術(shù),但Spoiler漏洞和之前的Spectre卻有所不同。研究結(jié)果表明,Spoiler漏洞的根本原因是英特爾內(nèi)存子系統(tǒng)中地址預(yù)測技術(shù)的一處缺陷。其特征表現(xiàn)在黑客如果想要通過Spoiler漏洞實(shí)現(xiàn)攻擊,需要能夠使用用戶的計(jì)算機(jī)并且獲取到操作權(quán)限才行。 研究人員稱:“實(shí)際上,很多情況下黑客并不具備這一條件,如果他們想要利用Spoiler漏洞執(zhí)行攻擊,那至少需要先通過其他途徑讓用戶計(jì)算機(jī)感染惡意軟件以獲取權(quán)限?!?/div> 上面說到,在進(jìn)一步的研究中發(fā)現(xiàn)ARM和AMD處理器并沒有受到Spoiler漏洞的影響,這又是為何? 進(jìn)一步研究發(fā)現(xiàn),無論運(yùn)行什么操作系統(tǒng),幾乎現(xiàn)代所有的英特爾處理器全部存在Spoiler漏洞。研究人員稱:“這證明Spoiler漏洞已經(jīng)在幾代英特爾處理器中存在了很久。而之所以其他廠商處理器沒有發(fā)現(xiàn)這樣的情況,這或許和英特爾使用了專有的內(nèi)存管理技術(shù)有關(guān)?!?/div> 盡管英特爾官方發(fā)表回應(yīng)稱已經(jīng)收到了研究人員的通知,預(yù)計(jì)這一漏洞將在之后發(fā)布補(bǔ)丁后被修補(bǔ)。但是,英特爾官方并未給出明確的補(bǔ)丁發(fā)放時(shí)間,因此目前還沒有補(bǔ)丁能夠修復(fù)Spoiler漏洞。 AMD用戶:真香~ 英特爾處理器存在Spoiler漏洞一事被各大媒體曝出后,編輯在關(guān)于上述事件報(bào)道中看到最多的網(wǎng)友評論匯聚成一句話就是——AMD真香! 本著看熱鬧不嫌事大的基本原則,不少吃瓜群眾稱這將是AMD處理器反超英特爾的最佳時(shí)機(jī)。他們覺得,AMD在服務(wù)器市場份額的大幅增長并不是沒有出現(xiàn)過,該公司在2006年的份額一度達(dá)到26%。如果AMD能夠在數(shù)據(jù)中心業(yè)務(wù)中拿下10%或15%的份額,那么它的營收可能就會增加數(shù)十億美元。 對于上面的說法,美銀美林分析師維維克·阿雅(Vivek Arya)表示認(rèn)同。他稱:“長期客戶可能更希望把AMD,甚至是ARM作為替代選擇,以減低架構(gòu)風(fēng)險(xiǎn)?!?/div> 他認(rèn)為,如果正如研究人員所說是英特爾處理器設(shè)計(jì)導(dǎo)致的漏洞,那么其最根本的解決方案就是改變現(xiàn)有處理器的芯片架構(gòu)。目前英特爾推出的均為14nm工藝處理器,現(xiàn)階段正朝著10nm工藝邁進(jìn),如果需要改進(jìn)芯片架構(gòu),或許會延長其10nm處理器的發(fā)布時(shí)間。 維維克·阿雅分析,芯片又被稱作計(jì)算機(jī)“大腦”,就近兩年發(fā)生的漏洞事件來看,英特爾1995年后生產(chǎn)的絕大多數(shù)芯片都暴露在風(fēng)險(xiǎn)之中,致使市場負(fù)面反饋激增。其帶來的主要問題有以下幾個(gè)方面: 1、波及面廣。英特爾處理器被微軟、Linux、蘋果macOS和安卓等主流操作系統(tǒng)所使用,十分容易收到影響; 2、修復(fù)有難度。正如此次被曝出的Spoiler漏洞,補(bǔ)丁的方式實(shí)為治標(biāo)不治本的解決方案,從根源解決問題的方式是對硬件進(jìn)行升級,而更換全球計(jì)算設(shè)備難度巨大; 3、或存后遺癥。正如開篇說的,Spoiler漏洞的存在方式與之前曝出的漏洞類型相類似,卻又有所“進(jìn)化”。即使不斷發(fā)布補(bǔ)丁,過多的不確定性難以令其擺脫被漏洞困擾的窘境; 4、產(chǎn)業(yè)關(guān)切深。英特爾芯片在物聯(lián)網(wǎng)、無人駕駛、5G、人工智能、深度學(xué)習(xí)等新興領(lǐng)域廣泛應(yīng)用,芯片漏洞的影響不僅局限在計(jì)算機(jī)層面,很有可能向著更多產(chǎn)業(yè)延伸; 可見,基于芯片的漏洞并不容易修復(fù),廠商在不斷提升產(chǎn)品性能的同時(shí),也需要在安全性上多加考慮,才能避免此類事件的重復(fù)發(fā)生。 參考來源:theregister;華強(qiáng)電子網(wǎng);半導(dǎo)體行業(yè)觀察雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
|
|