新聞中心

EEPW首頁 > 業(yè)界動態(tài) > “芯片漏洞門”撼動業(yè)界根基,人類將被迫放棄算力?

“芯片漏洞門”撼動業(yè)界根基,人類將被迫放棄算力?

作者: 時間:2018-01-19 來源: 創(chuàng)事記 收藏
編者按:1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩級安全漏洞,雖然至今還沒有一起關(guān)于該漏洞引發(fā)的安全實例,但是它的影響力和波及范圍足以令整個業(yè)界瑟瑟發(fā)抖。

  隨著Meltdown(熔斷)和Spectre(幽靈)兩組CPU漏洞引發(fā)的“漏洞門”升級和愈演愈烈,英特爾、AMD的市值縮水,籠罩著CES 2018展會上空的陰霾,蘋果公司遭遇多地集體訴訟,一系列的事件仍在發(fā)酵,麻煩正不斷增多,整個業(yè)界從未感受到有史以來源自安全的巨大壓力。

本文引用地址:http://butianyuan.cn/article/201801/374665.htm

  門的起因

  2018年1月3日,安全小組Google Project Zero的研究員Jann Horn在其組織官博上公布了兩組芯片漏洞Meltdown和Spectre,分別對應(yīng)全球統(tǒng)一漏洞庫的CVE-2017-5754、CVE-2017-5753/CVE-2017-5715。Meltdown的發(fā)現(xiàn)者包括三個獨立小組,Cyberus Technology小組、格拉茨技術(shù)大學(xué)研究小組得出相似結(jié)論。



  兩組漏洞的起因皆為芯片廠商長期為提高CPU執(zhí)行效率而引入的兩個特征:Out-of-Order Execution(亂序執(zhí)行)和Speculative Execution(推測執(zhí)行)。人類將20世紀(jì)工程學(xué)的偉大思想運用到計算機(jī)科學(xué)上,現(xiàn)代處理器為了提高執(zhí)行效率有別于早期處理器的順序指令執(zhí)行,對指令執(zhí)行進(jìn)行相關(guān)性分析后進(jìn)行亂序并行處理,這大大提高了CPU的性能。這種設(shè)計思想有賴于英特爾處理器的三級緩存構(gòu)架,線程之間共享緩存的設(shè)計。

  為了確保并行執(zhí)行的準(zhǔn)確性,處理器對執(zhí)行指令進(jìn)行安全檢查,只有符合當(dāng)前用戶權(quán)限的指令才能被執(zhí)行。然而這里有一個窗口期,在并行執(zhí)行的一段過程中,被加載到緩存的指令并不會接受安全檢查,而那些被丟棄的指令也不會在緩存中被重置。推測執(zhí)行在性能提升的方法上有別于亂序執(zhí)行,但是指令在緩存中的狀態(tài)卻是相似的。因此,緩存中的對象就成了著名的側(cè)信道攻擊的目標(biāo)。攻擊者通過非正面推測緩存中的信息,以此獲得隱私數(shù)據(jù)。



  芯片門是如何發(fā)酵的

  據(jù)稱,Jann Horn于2017年6月分別向三大芯片制造商報告了這一問題,可能是基于投資者和股東壓力,芯片商的答復(fù)比較含糊,處理結(jié)果也比較糟糕,直到今年1月漏洞曝光,一石激起千層浪,鋪天蓋地的麻煩接踵而至,終于誰都躲不過了。

  起初英特爾首當(dāng)其沖,老同行AMD則初步調(diào)查后聲稱有別于英特爾處理器的不同架構(gòu),這次安全漏洞對自家處理器產(chǎn)品的影響幾乎為零。然而很快一記重拳就打在AMD的臉上,漏洞發(fā)布者和測試研究員旋即宣布AMD處理器同樣受到影響,同時ARM、英偉達(dá)無一幸免。英特爾CEO科再奇發(fā)布公開信,呼吁所有芯片商與相關(guān)的行業(yè)各方聯(lián)手共渡難關(guān)。這一次它們終于“乖乖站好”齊心協(xié)力。

  事件發(fā)酵數(shù)日后,英特爾宣布針對各大操作系統(tǒng)發(fā)布了更新,這些更新將覆蓋近5年來超過90%的英特爾芯片產(chǎn)品。AMD則從一開始咬住“架構(gòu)不同”不松口到慢慢承認(rèn)“可能會受到Spectre的影響”,然后默默更新補(bǔ)丁。還真是傲嬌呢!影響最大的云端Linux各發(fā)行版相繼發(fā)布內(nèi)核安全補(bǔ)丁,為搶救Windows 10的微軟同樣忙得急火燎原。谷歌則宣布對部分自家產(chǎn)品做出了“優(yōu)雅地回避”,誰知道它干了什么!2018 CES上各位大佬一臉疲態(tài),相視而(苦)笑。



  芯片門的影響

  1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩級安全漏洞,雖然至今還沒有一起關(guān)于該漏洞引發(fā)的安全實例,但是它的影響力和波及范圍足以令整個業(yè)界瑟瑟發(fā)抖。

  Meltdown和Spectre同時影響1995年之后除2013年之前安騰、凌動之外的全系英特爾處理器,后者還影響AMD、ARM、英偉達(dá)的芯片產(chǎn)品,幾乎波及整個計算機(jī)處理器世界。受影響的操作系統(tǒng)包括Windows、Linux、Mac OS、Android??萍计髽I(yè)重災(zāi)區(qū)還包括微軟、亞馬遜、谷歌這類云計算大戶。

  近期廠商更新的相應(yīng)補(bǔ)丁雖解燃眉之急,但對處理器性能造成了最高30%的降速影響,這一結(jié)果相當(dāng)于讓全球CPU技術(shù)進(jìn)程倒退至少五年。



  除了被迫在性能和安全之間作權(quán)衡之外,更重要的是,芯片安全已經(jīng)撼動了迄今為止的原始計算機(jī)架構(gòu)本身。21世紀(jì)人類亟需算力資源以求發(fā)展當(dāng)下生機(jī)蓬勃的人工智能等技術(shù)之時,關(guān)于現(xiàn)代計算機(jī)架構(gòu)重構(gòu)的聲音歷經(jīng)半個多世紀(jì)或?qū)⒃俅胃∩纤妗?/p>



關(guān)鍵詞: 芯片

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉