<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 業(yè)界動態(tài) > “芯片漏洞門”撼動業(yè)界根基,人類將被迫放棄算力?

          “芯片漏洞門”撼動業(yè)界根基,人類將被迫放棄算力?

          作者: 時間:2018-01-19 來源: 創(chuàng)事記 收藏
          編者按:1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩級安全漏洞,雖然至今還沒有一起關(guān)于該漏洞引發(fā)的安全實例,但是它的影響力和波及范圍足以令整個業(yè)界瑟瑟發(fā)抖。

            隨著Meltdown(熔斷)和Spectre(幽靈)兩組CPU漏洞引發(fā)的“漏洞門”升級和愈演愈烈,英特爾、AMD的市值縮水,籠罩著CES 2018展會上空的陰霾,蘋果公司遭遇多地集體訴訟,一系列的事件仍在發(fā)酵,麻煩正不斷增多,整個業(yè)界從未感受到有史以來源自安全的巨大壓力。

          本文引用地址:http://www.ex-cimer.com/article/201801/374665.htm

            門的起因

            2018年1月3日,安全小組Google Project Zero的研究員Jann Horn在其組織官博上公布了兩組芯片漏洞Meltdown和Spectre,分別對應全球統(tǒng)一漏洞庫的CVE-2017-5754、CVE-2017-5753/CVE-2017-5715。Meltdown的發(fā)現(xiàn)者包括三個獨立小組,Cyberus Technology小組、格拉茨技術(shù)大學研究小組得出相似結(jié)論。



            兩組漏洞的起因皆為芯片廠商長期為提高CPU執(zhí)行效率而引入的兩個特征:Out-of-Order Execution(亂序執(zhí)行)和Speculative Execution(推測執(zhí)行)。人類將20世紀工程學的偉大思想運用到計算機科學上,現(xiàn)代處理器為了提高執(zhí)行效率有別于早期處理器的順序指令執(zhí)行,對指令執(zhí)行進行相關(guān)性分析后進行亂序并行處理,這大大提高了CPU的性能。這種設計思想有賴于英特爾處理器的三級緩存構(gòu)架,線程之間共享緩存的設計。

            為了確保并行執(zhí)行的準確性,處理器對執(zhí)行指令進行安全檢查,只有符合當前用戶權(quán)限的指令才能被執(zhí)行。然而這里有一個窗口期,在并行執(zhí)行的一段過程中,被加載到緩存的指令并不會接受安全檢查,而那些被丟棄的指令也不會在緩存中被重置。推測執(zhí)行在性能提升的方法上有別于亂序執(zhí)行,但是指令在緩存中的狀態(tài)卻是相似的。因此,緩存中的對象就成了著名的側(cè)信道攻擊的目標。攻擊者通過非正面推測緩存中的信息,以此獲得隱私數(shù)據(jù)。



            芯片門是如何發(fā)酵的

            據(jù)稱,Jann Horn于2017年6月分別向三大芯片制造商報告了這一問題,可能是基于投資者和股東壓力,芯片商的答復比較含糊,處理結(jié)果也比較糟糕,直到今年1月漏洞曝光,一石激起千層浪,鋪天蓋地的麻煩接踵而至,終于誰都躲不過了。

            起初英特爾首當其沖,老同行AMD則初步調(diào)查后聲稱有別于英特爾處理器的不同架構(gòu),這次安全漏洞對自家處理器產(chǎn)品的影響幾乎為零。然而很快一記重拳就打在AMD的臉上,漏洞發(fā)布者和測試研究員旋即宣布AMD處理器同樣受到影響,同時ARM、英偉達無一幸免。英特爾CEO科再奇發(fā)布公開信,呼吁所有芯片商與相關(guān)的行業(yè)各方聯(lián)手共渡難關(guān)。這一次它們終于“乖乖站好”齊心協(xié)力。

            事件發(fā)酵數(shù)日后,英特爾宣布針對各大操作系統(tǒng)發(fā)布了更新,這些更新將覆蓋近5年來超過90%的英特爾芯片產(chǎn)品。AMD則從一開始咬住“架構(gòu)不同”不松口到慢慢承認“可能會受到Spectre的影響”,然后默默更新補丁。還真是傲嬌呢!影響最大的云端Linux各發(fā)行版相繼發(fā)布內(nèi)核安全補丁,為搶救Windows 10的微軟同樣忙得急火燎原。谷歌則宣布對部分自家產(chǎn)品做出了“優(yōu)雅地回避”,誰知道它干了什么!2018 CES上各位大佬一臉疲態(tài),相視而(苦)笑。



            芯片門的影響

            1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩級安全漏洞,雖然至今還沒有一起關(guān)于該漏洞引發(fā)的安全實例,但是它的影響力和波及范圍足以令整個業(yè)界瑟瑟發(fā)抖。

            Meltdown和Spectre同時影響1995年之后除2013年之前安騰、凌動之外的全系英特爾處理器,后者還影響AMD、ARM、英偉達的芯片產(chǎn)品,幾乎波及整個計算機處理器世界。受影響的操作系統(tǒng)包括Windows、Linux、Mac OS、Android??萍计髽I(yè)重災區(qū)還包括微軟、亞馬遜、谷歌這類云計算大戶。

            近期廠商更新的相應補丁雖解燃眉之急,但對處理器性能造成了最高30%的降速影響,這一結(jié)果相當于讓全球CPU技術(shù)進程倒退至少五年。



            除了被迫在性能和安全之間作權(quán)衡之外,更重要的是,芯片安全已經(jīng)撼動了迄今為止的原始計算機架構(gòu)本身。21世紀人類亟需算力資源以求發(fā)展當下生機蓬勃的人工智能等技術(shù)之時,關(guān)于現(xiàn)代計算機架構(gòu)重構(gòu)的聲音歷經(jīng)半個多世紀或?qū)⒃俅胃∩纤妗?/p>



          關(guān)鍵詞: 芯片

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();