ARM承認(rèn)芯片漏洞:披露修復(fù)細(xì)節(jié)
在一篇致開發(fā)者的博客文章中,該公司披露了三個(gè)已知漏洞的細(xì)節(jié)——其中兩個(gè)與Spectre有關(guān)、第三個(gè)與Meltdown有關(guān)——此外還有第四個(gè)與Meltdown有關(guān)的“變種”。根據(jù)ARM公布的圖表,該公司整個(gè)A-系列都易受Spectre的影響;至于Meltdown,則只有A75芯片才受影響。
本文引用地址:http://butianyuan.cn/article/201801/374122.htm雖然A15、A57、以及A72芯片有可能受到Meltdown變種的影響,但ARM聲稱:“通常情況下,為這個(gè)問題進(jìn)行軟件移植是沒有必要的”。
該公司特別指出,除已列出的這些,并不是所有ARM芯片都受到影響。此外文章中還提到了針對不同漏洞變種的Linux修復(fù):
- 谷歌負(fù)責(zé)搞定自家Android平臺(昨日已公布),其它操作系統(tǒng)用戶也應(yīng)該聯(lián)系制造商尋求對應(yīng)的解決方案。
- Cortex A8/A9/A11芯片被用于大量舊款iOS設(shè)備中,此外還有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。
- 索尼PlayStation Vita采用了A9架構(gòu)的芯片,而后續(xù)版本的Cortex芯片,也被用于谷歌Pixel和某些高通驍龍?jiān)O(shè)備中。
據(jù)多方所述,這些漏洞已被開發(fā)者們知曉數(shù)月,只是各家軟硬件制造商一直在秘密開發(fā)補(bǔ)丁,避免在此之前驚動(dòng)黑客社區(qū)。然而媒體的過早曝光,迫使各家公司必須加快修復(fù)工作和向公眾解釋清楚的時(shí)間表。
最早發(fā)現(xiàn)漏洞的谷歌Project Zero團(tuán)隊(duì)早已有一份完整的報(bào)告,而ARM也公布了自家的版本(緩存預(yù)測旁路漏洞白皮書)。此前報(bào)告提及相關(guān)修復(fù)有望在1月9號(微軟的“補(bǔ)丁星期二”)推出。
ARM希望所有開發(fā)者都能深入閱讀報(bào)告內(nèi)容,以了解漏洞的工作原理和最佳的緩解措施。至于未來的發(fā)展,該公司表示也將做好準(zhǔn)備:
“所有未來的ARM Cortex處理器都將能夠抵御這類攻擊,并通過內(nèi)核補(bǔ)丁進(jìn)行漏洞修復(fù)。
我司希望白皮書中提到的軟件緩解方案會被嚴(yán)格部署,以保護(hù)用戶不受惡意程序的攻擊。
ARM專業(yè)的安全響應(yīng)團(tuán)隊(duì),會與合作伙伴和客戶密切聯(lián)手,研究任何潛在的緩解方法?!?/p>
另外,英特爾回應(yīng)了這些漏洞對自家處理器的影響,甚至還強(qiáng)行拉AMD和ARM下水,說后者也面臨同樣的問題。
對此,AMD迅速打臉稱該公司全系處理器的設(shè)計(jì)對Meltdown免疫,且受Spectre漏洞的影響也極其輕微。
評論