英特尔CPU底层漏洞事件详解:AMD/ARM也没能幸免!

近日,​英特尔处理器被曝出存在严重设计漏洞,被称为“Meltdown”和“Spectre”的两个硬件缺陷,几乎影响了过去10多年生产的所有现代英特尔处理器中,影响数十亿台设备。“虽然程序通常不允许从其他程序读取数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他正在运行的程序内存中的机密信息,这可能包括存储在密码管理器或浏览器中的密码,个人照片,电子邮件,即时消息,甚至是商业机密文档。而要修复这个漏洞必须在系统级别,即使完成了修复,可能造成处理器性能平均降低 17% 到 23%,甚至可能造成最大30%效能损失。除了英特尔处理器之外,该漏洞甚至还波及了ARM A系列处理器和AMD处理器。

英特尔官方回应

今天,英特尔官方对此漏洞做出回应称,他们和相关科技公司已经完全了解到了安全漏洞的工作机制,如果被恶意理用,有可能会造成信息数据泄露,但是绝没有修改、删除和导致系统崩溃的可能。漏洞是 x86-64 处理器在原始设计的一个缺失。

此外,关于该漏洞仅仅是Intel x86-64处理器的一个设计BUG或者说缺点,英特尔认为报道有误。他们指出AMD/ARM的服务器系统事实上也受到波及。因此,目前英特尔正与AMD、ARM等合作伙伴配合研究解决之道,并已提供软件与固件的修补更新程序。

对于处理器效能降低的传闻,英特尔的回应是处理器性能与工作强度有关,并非每个使用者都会有影响。对大多数一般电脑使用者来说,不会有明显影响,即便电脑性能降低,状况也会随时间逐渐减轻。英特尔表示,原先就已发觉相关安全漏洞,并与微软、Google 研议要在下周公布,提供解决方案,但某些媒体有与事情不符的报导出现,且认为英特尔隐瞒的情况下,才会提早回应。

英特尔最后说,他们的产品是世界上最安全的,同时,希望用户能及时跟进系统层面、芯片层面的更新,确保一直被保护。

AMD/ARM纷纷回应

据PCPer报道,AMD对相关漏洞的三种攻击形式进行了分析发现,由于AMD架构设计的不同和OS级的修复已经推出,可认为他们的产品目前接近零风险。

Intel安全漏洞扩大:ARM A系承认中招、AMD零风险

虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre代码攻击模拟相当成功,绝不能低估。

ARM指出(Axios报道),漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。只是,ARM尤其指出,比起英特尔,那我们安全好多的。

谷歌Project Zero安全团队也第一时间站出来声援英特尔,措辞基本一致。谷歌称,安卓等相关系统已经得到修复,可以抵御此次风险。

如何修复?

英特尔建议关注后续的芯片组更新、主板BIOS更新,但首先,应该把OS级别的补丁打上。

目前,微软和 Linux 开发人员正在进行修复。 这个漏洞也影响了搭载英特尔芯片的 Mac 电脑,因为这个缺陷存在于英特尔 x86 硬件上。 由于硬件本身存在缺陷,因此无法使用正常的微码更新修复,而是需要进行操作系统级的修复。

对于Meltdown漏洞,Linux已经发布了KAISER、macOS从10.13.2予以了修复;谷歌号称已经修复;大量采用英特尔处理器的苹果 MacBook 笔电,在 2017 年 12 月提供的 macOS 10.13.2 更新程序已一定程度上修补了该安全漏洞;微软Win10 Insider去年底已修复、Win10秋季创意者更新今晨发布了KB4056892,将强制自动安装,微软承诺,将在下一个补丁日帮助Win7修复,但是否惠及XP没提;亚马逊也公布了指导方案。对于难度更高的Spectre漏洞,目前仍在攻坚。

编辑:芯智讯-林子

0

付费内容

查看我的付费内容