近日,英特尔处理器被曝出存在严重设计漏洞,被称为“Meltdown”和“Spectre”的两个硬件缺陷,几乎影响了过去10多年生产的所有现代英特尔处理器中,影响数十亿台设备。“虽然程序通常不允许从其他程序读取数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他正在运行的程序内存中的机密信息,这可能包括存储在密码管理器或浏览器中的密码,个人照片,电子邮件,即时消息,甚至是商业机密文档。而要修复这个漏洞必须在系统级别,即使完成了修复,可能造成处理器性能平均降低 17% 到 23%,甚至可能造成最大30%效能损失。除了英特尔处理器之外,该漏洞甚至还波及了ARM A系列处理器和AMD处理器。
英特尔官方回应
今天,英特尔官方对此漏洞做出回应称,他们和相关科技公司已经完全了解到了安全漏洞的工作机制,如果被恶意理用,有可能会造成信息数据泄露,但是绝没有修改、删除和导致系统崩溃的可能。漏洞是 x86-64 处理器在原始设计的一个缺失。
此外,关于该漏洞仅仅是Intel x86-64处理器的一个设计BUG或者说缺点,英特尔认为报道有误。他们指出AMD/ARM的服务器系统事实上也受到波及。因此,目前英特尔正与AMD、ARM等合作伙伴配合研究解决之道,并已提供软件与固件的修补更新程序。
对于处理器效能降低的传闻,英特尔的回应是处理器性能与工作强度有关,并非每个使用者都会有影响。对大多数一般电脑使用者来说,不会有明显影响,即便电脑性能降低,状况也会随时间逐渐减轻。英特尔表示,原先就已发觉相关安全漏洞,并与微软、Google 研议要在下周公布,提供解决方案,但某些媒体有与事情不符的报导出现,且认为英特尔隐瞒的情况下,才会提早回应。
英特尔最后说,他们的产品是世界上最安全的,同时,希望用户能及时跟进系统层面、芯片层面的更新,确保一直被保护。
AMD/ARM纷纷回应
据PCPer报道,AMD对相关漏洞的三种攻击形式进行了分析发现,由于AMD架构设计的不同和OS级的修复已经推出,可认为他们的产品目前接近零风险。
虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre代码攻击模拟相当成功,绝不能低估。
ARM指出(Axios报道),漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。只是,ARM尤其指出,比起英特尔,那我们安全好多的。
谷歌Project Zero安全团队也第一时间站出来声援英特尔,措辞基本一致。谷歌称,安卓等相关系统已经得到修复,可以抵御此次风险。
如何修复?
英特尔建议关注后续的芯片组更新、主板BIOS更新,但首先,应该把OS级别的补丁打上。
目前,微软和 Linux 开发人员正在进行修复。 这个漏洞也影响了搭载英特尔芯片的 Mac 电脑,因为这个缺陷存在于英特尔 x86 硬件上。 由于硬件本身存在缺陷,因此无法使用正常的微码更新修复,而是需要进行操作系统级的修复。
对于Meltdown漏洞,Linux已经发布了KAISER、macOS从10.13.2予以了修复;谷歌号称已经修复;大量采用英特尔处理器的苹果 MacBook 笔电,在 2017 年 12 月提供的 macOS 10.13.2 更新程序已一定程度上修补了该安全漏洞;微软Win10 Insider去年底已修复、Win10秋季创意者更新今晨发布了KB4056892,将强制自动安装,微软承诺,将在下一个补丁日帮助Win7修复,但是否惠及XP没提;亚马逊也公布了指导方案。对于难度更高的Spectre漏洞,目前仍在攻坚。
编辑:芯智讯-林子