<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁(yè) > 嵌入式系統(tǒng) > 業(yè)界動(dòng)態(tài) > 處理器漏洞英特爾/Arm/AMD/高通/蘋果全躺槍:RISC-V能幸免于難?

          處理器漏洞英特爾/Arm/AMD/高通/蘋果全躺槍:RISC-V能幸免于難?

          作者: 時(shí)間:2018-01-09 來(lái)源:與非網(wǎng) 收藏
          編者按:在英特爾處理器被曝出存在安全漏洞以來(lái),事件不斷發(fā)酵,Arm、AMD相繼淪陷,如今蘋果、高通風(fēng)、IBM均承認(rèn)其處理器有被攻擊的危險(xiǎn)。

            蘋果官網(wǎng)稱,熔斷(Meltdown)和幽靈(Spectre)攻擊方式適用所有現(xiàn)代,并影響幾乎所有的計(jì)算設(shè)備和操作系統(tǒng)。

          本文引用地址:http://www.ex-cimer.com/article/201801/374114.htm

            當(dāng)然,截至目前,尚未有利用該漏洞攻擊消費(fèi)者的實(shí)例。

            真的所有都難幸免于難?構(gòu)建一個(gè)安全的世界有多難?

            今天我們看到一篇來(lái)自“riscv.org”社區(qū)的文章“Building a More Secure World with the ISA”。

            開(kāi)源指令當(dāng)真不存在熔斷和幽靈的漏洞?我們來(lái)看看這篇文章的觀點(diǎn):

            目前,沒(méi)有任何聲明表示指令會(huì)受到熔斷和幽靈漏洞攻擊的危險(xiǎn)。開(kāi)源硬件RISC-V Rocket處理器之所以能不受其影響,歸功于其不執(zhí)行內(nèi)存隨機(jī)訪問(wèn)。

            雖然這兩個(gè)漏洞在于獨(dú)立的指令,但這也告訴我們,我們每天使用且信任的處理器隨時(shí)有被攻擊的危險(xiǎn)。每次新漏洞的發(fā)現(xiàn),架構(gòu)師都會(huì)進(jìn)行硬件與軟件的改善與提升,但是需要注意的時(shí),有的漏洞不是隨著新技術(shù)革新而出現(xiàn)的,是“歷史遺漏問(wèn)題”,可能在安全被關(guān)注之前已經(jīng)存在了。RISC-V強(qiáng)調(diào),從一開(kāi)始就以最新知識(shí)做保障。特別是,開(kāi)源的RISC-V指令使得許多不同團(tuán)隊(duì)在開(kāi)發(fā)時(shí),可以有不同的技術(shù)選擇,享受技術(shù)分享成果。

            讀了這個(gè)文章,對(duì)于RISC-V如何避開(kāi)熔斷和幽靈的“雷區(qū)”,RISC-V似乎強(qiáng)調(diào)“新”指令方式應(yīng)對(duì)“舊”指令問(wèn)題。



          關(guān)鍵詞: 處理器 RISC-V

          評(píng)論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();