您的當(dāng)前位置:首頁(yè) > 常見(jiàn)問(wèn)題
燈~(yú)等燈等燈——猜猜看,今兒的主角是哪位?還記得去年吧,這位老大哥旗下的處理器先后被爆出“幽靈”、“熔斷”、Lazy LP以及Management Engine等漏洞,影響范圍之廣泛,整的蘋(píng)果、微軟等PC界大佬團(tuán)團(tuán)轉(zhuǎn)。而對(duì)于“幽靈”、“熔斷”兩大漏洞的修復(fù),還一度引發(fā)消費(fèi)者對(duì)于影響性能的討論,一時(shí)間刷爆朋友圈。
沒(méi)錯(cuò),你已經(jīng)猜出來(lái)了,它就是英特爾。這不,為了紀(jì)念這位老大哥的壯舉,有網(wǎng)友還做了這么一張惡搞圖片:
據(jù)外媒報(bào)道,美國(guó)伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)一個(gè)被稱作Spoiler的高危漏洞,與之前發(fā)現(xiàn)的Spectre相似,Spoiler也會(huì)泄露用戶的隱私數(shù)據(jù),黑客能夠從內(nèi)存中竊取密碼、安全密鑰和其他關(guān)鍵數(shù)據(jù)。有趣的是,研究人員也對(duì)ARM和AMD處理器進(jìn)行了研究,發(fā)現(xiàn)它們并不存在Spoiler漏洞。
也就是說(shuō),這玩意兒其實(shí)是英特爾處理器的“專屬”漏洞。
刻在“命根”的Spoiler漏洞
俗話說(shuō)江山易改本性難移,如果說(shuō)之前的Spectre漏洞是英特爾處理器可被切除的“瘤子”,那這回的Spoiler漏洞多少有點(diǎn)“癌細(xì)胞”的意思。
和Spectre一樣,Spoiler漏洞也依賴于預(yù)測(cè)執(zhí)行技術(shù),這是目前CPU采用的先進(jìn)技術(shù)之一,其目的在于提高CPU的運(yùn)算速度。原理上,由于程序中的條件分支是根據(jù)程序指令在流水線處理后再執(zhí)行的,所以當(dāng)CPU等待指令結(jié)果時(shí)就會(huì)出現(xiàn)周期性的浪費(fèi)。預(yù)測(cè)執(zhí)行技術(shù)就是讓CPU在前條指令結(jié)果出來(lái)之前就預(yù)測(cè)到指令并提前執(zhí)行,以此提升CPU的運(yùn)算速度。
舉個(gè)例子,就好像護(hù)士協(xié)助醫(yī)生做手術(shù)的過(guò)程。期間,如果護(hù)士對(duì)于手術(shù)的進(jìn)展情況拿捏的恰到好處,那么她就可以在持刀醫(yī)生要求之前遞給他需要更換的刀具,如果這名護(hù)士經(jīng)驗(yàn)足夠豐富,那自然可以提高手術(shù)的進(jìn)行速度。
那么,預(yù)測(cè)執(zhí)行技術(shù)漏洞為何會(huì)泄露隱私數(shù)據(jù)呢?
既然是預(yù)測(cè)性執(zhí)行,那處理器就會(huì)在執(zhí)行前先驗(yàn)證這些假設(shè),如果它們成立就繼續(xù)執(zhí)行,如果它們不成立就滾回之前執(zhí)行的操作,并根據(jù)實(shí)際情況轉(zhuǎn)型正確的執(zhí)行指令。這種運(yùn)行機(jī)制可能在分支解除時(shí)沒(méi)有滾回CPU狀態(tài)而產(chǎn)生副作用,并且導(dǎo)致信息泄露。
盡管都是基于預(yù)測(cè)執(zhí)行技術(shù),但Spoiler漏洞和之前的Spectre卻有所不同。研究結(jié)果表明,Spoiler漏洞的根本原因是英特爾內(nèi)存子系統(tǒng)中地址預(yù)測(cè)技術(shù)的一處缺陷。其特征表現(xiàn)在黑客如果想要通過(guò)Spoiler漏洞實(shí)現(xiàn)攻擊,需要能夠使用用戶的計(jì)算機(jī)并且獲取到操作權(quán)限才行。
研究人員稱:“實(shí)際上,很多情況下黑客并不具備這一條件,如果他們想要利用Spoiler漏洞執(zhí)行攻擊,那至少需要先通過(guò)其他途徑讓用戶計(jì)算機(jī)感染惡意軟件以獲取權(quán)限。”
上面說(shuō)到,在進(jìn)一步的研究中發(fā)現(xiàn)ARM和AMD處理器并沒(méi)有受到Spoiler漏洞的影響,這又是為何?
進(jìn)一步研究發(fā)現(xiàn),無(wú)論運(yùn)行什么操作系統(tǒng),幾乎現(xiàn)代所有的英特爾處理器全部存在Spoiler漏洞。研究人員稱:“這證明Spoiler漏洞已經(jīng)在幾代英特爾處理器中存在了很久。而之所以其他廠商處理器沒(méi)有發(fā)現(xiàn)這樣的情況,這或許和英特爾使用了專有的內(nèi)存管理技術(shù)有關(guān)。”
盡管英特爾官方發(fā)表回應(yīng)稱已經(jīng)收到了研究人員的通知,預(yù)計(jì)這一漏洞將在之后發(fā)布補(bǔ)丁后被修補(bǔ)。但是,英特爾官方并未給出明確的補(bǔ)丁發(fā)放時(shí)間,因此目前還沒(méi)有補(bǔ)丁能夠修復(fù)Spoiler漏洞。
AMD用戶:真香
英特爾處理器存在Spoiler漏洞一事被各大媒體曝出后,編輯在關(guān)于上述事件報(bào)道中看到最多的網(wǎng)友評(píng)論匯聚成一句話就是——AMD真香!
本著看熱鬧不嫌事大的基本原則,不少吃瓜群眾稱這將是AMD處理器反超英特爾的最佳時(shí)機(jī)。他們覺(jué)得,AMD在服務(wù)器市場(chǎng)份額的大幅增長(zhǎng)并不是沒(méi)有出現(xiàn)過(guò),該公司在2006年的份額一度達(dá)到26%。如果AMD能夠在數(shù)據(jù)中心業(yè)務(wù)中拿下10%或15%的份額,那么它的營(yíng)收可能就會(huì)增加數(shù)十億美元。
對(duì)于上面的說(shuō)法,美銀美林分析師維維克·阿雅(Vivek Arya)表示認(rèn)同。他稱:“長(zhǎng)期客戶可能更希望把AMD,甚至是ARM作為替代選擇,以減低架構(gòu)風(fēng)險(xiǎn)。”
他認(rèn)為,如果正如研究人員所說(shuō)是英特爾處理器設(shè)計(jì)導(dǎo)致的漏洞,那么其最根本的解決方案就是改變現(xiàn)有處理器的芯片架構(gòu)。目前英特爾推出的均為14nm工藝處理器,現(xiàn)階段正朝著10nm工藝邁進(jìn),如果需要改進(jìn)芯片架構(gòu),或許會(huì)延長(zhǎng)其10nm處理器的發(fā)布時(shí)間。
維維克·阿雅分析,芯片又被稱作計(jì)算機(jī)“大腦”,就近兩年發(fā)生的漏洞事件來(lái)看,英特爾1995年后生產(chǎn)的絕大多數(shù)芯片都暴露在風(fēng)險(xiǎn)之中,致使市場(chǎng)負(fù)面反饋激增。其帶來(lái)的主要問(wèn)題有以下幾個(gè)方面:
1、波及面廣。英特爾處理器被微軟、Linux、蘋(píng)果macOS和安卓等主流操作系統(tǒng)所使用,十分容易收到影響;
2、修復(fù)有難度。正如此次被曝出的Spoiler漏洞,補(bǔ)丁的方式實(shí)為治標(biāo)不治本的解決方案,從根源解決問(wèn)題的方式是對(duì)硬件進(jìn)行升級(jí),而更換全球計(jì)算設(shè)備難度巨大;
3、或存后遺癥。正如開(kāi)篇說(shuō)的,Spoiler漏洞的存在方式與之前曝出的漏洞類型相類似,卻又有所“進(jìn)化”。即使不斷發(fā)布補(bǔ)丁,過(guò)多的不確定性難以令其擺脫被漏洞困擾的窘境;
4、產(chǎn)業(yè)關(guān)切深。英特爾芯片在物聯(lián)網(wǎng)、無(wú)人駕駛、5G、人工智能、深度學(xué)習(xí)等新興領(lǐng)域廣泛應(yīng)用,芯片漏洞的影響不僅局限在計(jì)算機(jī)層面,很有可能向著更多產(chǎn)業(yè)延伸;
可見(jiàn),基于芯片的漏洞并不容易修復(fù),廠商在不斷提升產(chǎn)品性能的同時(shí),也需要在安全性上多加考慮,才能避免此類事件的重復(fù)發(fā)生。
免責(zé)聲明:文章內(nèi)容均來(lái)自互聯(lián)網(wǎng),由多科回收整理編輯,版權(quán)歸原創(chuàng)者所有,如果你在多科回收上發(fā)現(xiàn)了侵犯你權(quán)益的內(nèi)容,請(qǐng)及時(shí)通知多科回收,我們會(huì)刪除對(duì)你造成侵權(quán)的相關(guān)內(nèi)容,以免對(duì)你造成影響,謝謝合作~
聯(lián)系方式 :
微信公眾號(hào):多科回收(duokehuishouwang)
微信客服:duokehuishou