處理器漏洞英特爾/Arm/AMD/高通/蘋果全躺槍:RISC-V能幸免于難?
蘋果官網(wǎng)稱,熔斷(Meltdown)和幽靈(Spectre)攻擊方式適用所有現(xiàn)代處理器,并影響幾乎所有的計(jì)算設(shè)備和操作系統(tǒng)。
當(dāng)然,截至目前,尚未有利用該漏洞攻擊消費(fèi)者的實(shí)例。
真的所有處理器都難幸免于難?構(gòu)建一個(gè)安全的處理器世界有多難?
今天我們看到一篇來(lái)自“riscv.org”社區(qū)的文章“Building a More Secure World with the RISC-V ISA”。
開(kāi)源指令RISC-V當(dāng)真不存在熔斷和幽靈的漏洞?我們來(lái)看看這篇文章的觀點(diǎn):
目前,沒(méi)有任何聲明表示RISC-V指令會(huì)受到熔斷和幽靈漏洞攻擊的危險(xiǎn)。開(kāi)源硬件RISC-V Rocket處理器之所以能不受其影響,歸功于其不執(zhí)行內(nèi)存隨機(jī)訪問(wèn)。
雖然這兩個(gè)漏洞在于獨(dú)立的指令,但這也告訴我們,我們每天使用且信任的處理器隨時(shí)有被攻擊的危險(xiǎn)。每次新漏洞的發(fā)現(xiàn),架構(gòu)師都會(huì)進(jìn)行硬件與軟件的改善與提升,但是需要注意的時(shí),有的漏洞不是隨著新技術(shù)革新而出現(xiàn)的,是“歷史遺漏問(wèn)題”,可能在安全被關(guān)注之前已經(jīng)存在了。RISC-V強(qiáng)調(diào),從一開(kāi)始就以最新知識(shí)做保障。特別是,開(kāi)源的RISC-V指令使得許多不同團(tuán)隊(duì)在開(kāi)發(fā)時(shí),可以有不同的技術(shù)選擇,享受技術(shù)分享成果。
讀了這個(gè)文章,對(duì)于RISC-V如何避開(kāi)熔斷和幽靈的“雷區(qū)”,RISC-V似乎強(qiáng)調(diào)“新”指令方式應(yīng)對(duì)“舊”指令問(wèn)題。
評(píng)論