<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 業(yè)界動態(tài) > Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

          Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

          作者: 時(shí)間:2018-03-23 來源:快科技 收藏
          編者按:作為全球x86處理器市場的龍頭老大,Intel面臨如此嚴(yán)重的漏洞危機(jī),到底是如何應(yīng)對解決的?幕后又有哪些鮮為人知的故事呢?

             CEO科再奇近日宣布,過去五年發(fā)布的處理器已經(jīng)全部修復(fù)了Spectre幽靈漏洞的第一個(gè)變種,而在下一代處理器中將重新設(shè)計(jì)硬件,完全免疫幽靈漏洞第二個(gè)變種和Meltdown熔斷漏洞。

          本文引用地址:http://www.ex-cimer.com/article/201803/377306.htm

            《財(cái)富》雜志近日特意撰文,從另外一個(gè)視角解讀了這次漏洞事件,標(biāo)題“How Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown”(Intel在應(yīng)對“幽靈”和“熔斷”漏洞時(shí),如何把策略從軟件修復(fù)轉(zhuǎn)變?yōu)橹匦略O(shè)計(jì)硬件)。

            原文編譯如下:

            幾個(gè)星期前,在芯片制造商Intel工作了20年的資深高管Ronak Singhal正準(zhǔn)備前往他在以色列最喜歡的餐廳Helena就餐,但在他前往這個(gè)位于海法南部地中海岸邊的高級餐廳,與同事們一起慶祝升職之前,他不得不向公司的一個(gè)軟件合作伙伴解釋,Intel如何為 “幽靈”和“熔斷”安全問題打補(bǔ)丁。

            當(dāng)晚,負(fù)責(zé)Intel所有處理器架構(gòu)開發(fā)的Singhal要面對的問題是:補(bǔ)丁出了問題。

            在全世界運(yùn)行Intel CPU的數(shù)百萬臺電腦中,“幽靈”的一個(gè)補(bǔ)丁會導(dǎo)致某些計(jì)算機(jī)死機(jī)或自動重啟。雖然這只影響了一小部分市場,但已經(jīng)蔓延到足以讓PC制造商驚慌失措的程度,他們立即暫時(shí)召回了更新后的軟件。

            Linux之父Linus Torvalds甚至被氣得公開宣布Intel的工作“是垃圾”。

            Singhal解釋說,補(bǔ)丁使用了一些Intel以前從未在其軟件中使用過的技術(shù),有些情況下并沒有達(dá)到預(yù)期的效果。

            他花了一個(gè)多小時(shí)才打消了承包商的擔(dān)憂——Singhal的同事們遲遲等不到他,就先吃飯了。

            “他們還為我迷路了或者被綁架了?!彼蚤_玩笑的口吻回憶起這件事。

            他最后確實(shí)參加了聚會,吃了一盤Helena餐廳的招牌魷魚。

            幾周后,Intel發(fā)布了修正補(bǔ)丁,從那時(shí)起,針對計(jì)算史上最嚴(yán)重安全事件之一的修復(fù)工作進(jìn)展順利。北京時(shí)間3月15日深夜,Intel宣布已為過去5年所生產(chǎn)的所有芯片全面部署了補(bǔ)丁。

            對Singhal來說,下一步就是把修復(fù)措施直接嵌入即將發(fā)布的處理器硬件中,而改進(jìn)后的硬件設(shè)計(jì)將為今年下半年發(fā)布的第八代酷睿處理器,以及有望在第四季度推出的代號為“Cascade Lake”的至強(qiáng)服務(wù)器芯片做好準(zhǔn)備。

            Singhal說:“把保護(hù)措施植入硬件,這消除了軟件補(bǔ)丁對性能的巨大影響?!?/p>

            Intel CEO科再奇告訴《財(cái)富》雜志:“我們的第一套軟件防御措施已經(jīng)發(fā)揮作用了。我們已經(jīng)完成了對最近5年和最新發(fā)布產(chǎn)品的修復(fù)。現(xiàn)在開始實(shí)施硬件防御措施,后者將植入我們的芯片內(nèi)?!?/p>

          Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

            “幽靈”和“熔斷”的變體1、2、3

            這些嚴(yán)重的安全漏洞存在于Intel及其競爭對手在過去幾十年制造的幾乎所有芯片中。去年夏天剛發(fā)現(xiàn)的時(shí)候,這些漏洞并不起眼。

            Google一個(gè)特別安全漏洞研究團(tuán)隊(duì)的研究人員在去年6月向Intel安全部門通報(bào)說,他們在CPU設(shè)計(jì)的關(guān)鍵部分發(fā)現(xiàn)了一個(gè)問題。

            現(xiàn)代芯片通常有很多空閑的處理能力,因此,程序在早期步驟執(zhí)行完畢之前,會計(jì)算幾個(gè)解決問題的選項(xiàng),這是情理之中的事。這種被稱為預(yù)測執(zhí)行的性能增長策略隨后會丟棄不符合早期步驟執(zhí)行結(jié)果的答案。

            但是,Google研究人員,以及隨后的幾個(gè)學(xué)術(shù)界團(tuán)隊(duì),都發(fā)現(xiàn)了欺騙芯片、使其泄露密碼和加密密鑰等數(shù)據(jù)的方式,因?yàn)轭A(yù)測執(zhí)行計(jì)算使用了這些數(shù)據(jù)。


          上一頁 1 2 下一頁

          關(guān)鍵詞: Intel

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();