新聞中心

EEPW首頁 > 業(yè)界動態(tài) > Intel幽靈/熔斷漏洞修復幕后故事:從軟到硬

Intel幽靈/熔斷漏洞修復幕后故事:從軟到硬

作者: 時間:2018-03-23 來源:快科技 收藏
編者按:作為全球x86處理器市場的龍頭老大,Intel面臨如此嚴重的漏洞危機,到底是如何應對解決的?幕后又有哪些鮮為人知的故事呢?

   CEO科再奇近日宣布,過去五年發(fā)布的處理器已經(jīng)全部修復了Spectre幽靈漏洞的第一個變種,而在下一代處理器中將重新設計硬件,完全免疫幽靈漏洞第二個變種和Meltdown熔斷漏洞。

本文引用地址:http://butianyuan.cn/article/201803/377306.htm

  《財富》雜志近日特意撰文,從另外一個視角解讀了這次漏洞事件,標題“How Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown”(Intel在應對“幽靈”和“熔斷”漏洞時,如何把策略從軟件修復轉變?yōu)橹匦略O計硬件)。

  原文編譯如下:

  幾個星期前,在芯片制造商Intel工作了20年的資深高管Ronak Singhal正準備前往他在以色列最喜歡的餐廳Helena就餐,但在他前往這個位于海法南部地中海岸邊的高級餐廳,與同事們一起慶祝升職之前,他不得不向公司的一個軟件合作伙伴解釋,Intel如何為 “幽靈”和“熔斷”安全問題打補丁。

  當晚,負責Intel所有處理器架構開發(fā)的Singhal要面對的問題是:補丁出了問題。

  在全世界運行Intel CPU的數(shù)百萬臺電腦中,“幽靈”的一個補丁會導致某些計算機死機或自動重啟。雖然這只影響了一小部分市場,但已經(jīng)蔓延到足以讓PC制造商驚慌失措的程度,他們立即暫時召回了更新后的軟件。

  Linux之父Linus Torvalds甚至被氣得公開宣布Intel的工作“是垃圾”。

  Singhal解釋說,補丁使用了一些Intel以前從未在其軟件中使用過的技術,有些情況下并沒有達到預期的效果。

  他花了一個多小時才打消了承包商的擔憂——Singhal的同事們遲遲等不到他,就先吃飯了。

  “他們還為我迷路了或者被綁架了?!彼蚤_玩笑的口吻回憶起這件事。

  他最后確實參加了聚會,吃了一盤Helena餐廳的招牌魷魚。

  幾周后,Intel發(fā)布了修正補丁,從那時起,針對計算史上最嚴重安全事件之一的修復工作進展順利。北京時間3月15日深夜,Intel宣布已為過去5年所生產(chǎn)的所有芯片全面部署了補丁。

  對Singhal來說,下一步就是把修復措施直接嵌入即將發(fā)布的處理器硬件中,而改進后的硬件設計將為今年下半年發(fā)布的第八代酷睿處理器,以及有望在第四季度推出的代號為“Cascade Lake”的至強服務器芯片做好準備。

  Singhal說:“把保護措施植入硬件,這消除了軟件補丁對性能的巨大影響。”

  Intel CEO科再奇告訴《財富》雜志:“我們的第一套軟件防御措施已經(jīng)發(fā)揮作用了。我們已經(jīng)完成了對最近5年和最新發(fā)布產(chǎn)品的修復?,F(xiàn)在開始實施硬件防御措施,后者將植入我們的芯片內?!?/p>

Intel幽靈/熔斷漏洞修復幕后故事:從軟到硬

  “幽靈”和“熔斷”的變體1、2、3

  這些嚴重的安全漏洞存在于Intel及其競爭對手在過去幾十年制造的幾乎所有芯片中。去年夏天剛發(fā)現(xiàn)的時候,這些漏洞并不起眼。

  Google一個特別安全漏洞研究團隊的研究人員在去年6月向Intel安全部門通報說,他們在CPU設計的關鍵部分發(fā)現(xiàn)了一個問題。

  現(xiàn)代芯片通常有很多空閑的處理能力,因此,程序在早期步驟執(zhí)行完畢之前,會計算幾個解決問題的選項,這是情理之中的事。這種被稱為預測執(zhí)行的性能增長策略隨后會丟棄不符合早期步驟執(zhí)行結果的答案。

  但是,Google研究人員,以及隨后的幾個學術界團隊,都發(fā)現(xiàn)了欺騙芯片、使其泄露密碼和加密密鑰等數(shù)據(jù)的方式,因為預測執(zhí)行計算使用了這些數(shù)據(jù)。


上一頁 1 2 下一頁

關鍵詞: Intel

評論


相關推薦

技術專區(qū)

關閉