Total Pageviews

Wednesday, 3 January 2018

英特尔处理器存在重大安全漏洞,修复会导致计算机的性能暴跌,涉及过去10年里的所有型号

根据TheRegister.com报告,过去10年中的英特尔处理器存在严重的芯片级安全漏洞,而且修复难度很大。报告中提到,修复必须在系统级别,即使完成了修复,也会对性能造成严重的影响。


报告中并没有详细的介绍这个漏洞,只是称其为“现代设计缺陷”,存在于过去10年终生产的所有现代英特尔处理器中。该漏洞允许用户程序辨别受保护内核内存的内容,黑客可以利用这些更容易地发现其他安全漏洞。 但实际上可能比这更糟糕。 该漏洞提供对内核内存的访问,“可能会被程序和登录用户滥用以读取内核内存的内容”。


这个芯片级安全漏洞的补丁也不是很好。 报告中解释说,这个问题的解决可能导致5%到30%的性能下降,尽管目前还不清楚具体的信息,但造成速度下降是由于处理器必须转储缓存的数据并重新加载内存中的信息。


目前,微软和 Linux 开发人员正在进行修复。 这个漏洞也影响了搭载英特尔芯片的 Mac 电脑,因为这个缺陷存在于英特尔 x86 硬件上,苹果的修复工作还不清楚。 由于硬件本身存在缺陷,因此无法使用正常的微码更新修复,而是需要进行操作系统级的修复。
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiex2_OY2dJB14M32IxjxwU69Su11QU87BjuTsQA6saM1J3KI23kHUcjxfGiwuStZVmSizQdmUqXCwN0uLnXwm9y5dZXQWl3ofupvcI-pbE9ADxJCgpapvjoNGE3NMOdQljc3pTXcnMtB4/s1600/intel.jpg


intel这次爆出漏洞的是“Speculative Execution”,一个从奔腾2代开始加入的动态执行技术。所以其实影响的是过去20年里生产的所有intel CPU?


intel CPU漏洞正式爆出前的一桩小事,或许会引起美国证监会的注意:去年11月29日,intel CEO卖掉了二十四万五千股intel股票。

从一些测试报告看,修复了intel CPU漏洞后,使用PCIe-based SSD的用户将面临35%-50%的I/O性能损失,但使用SATA总线的SSD的I/O性能损失极少。


    大概情况是由于intel的CPU在speculative prefetch的时候没有考虑权限问题, 导致用户态的程序可以通过prefetch旁路从内核获取一定信息获知内核空间的KASLR分布,从而给进一步攻击创造条件。


    的确是硬件逻辑里的问题,让你光考虑性能吧不顾权限吧


    而分开内核态和用户态的页表直接废掉了linux一直以来采用的“优越”设计,即共用页表避免切换页表导致的TLB重载带来的性能损失。


    一夜回到解放前啊


    英特尔CPU爆惊天漏洞:全球PC面临最高30%“降速”


    连日来,苹果公司的降速门丑闻在全球发酵,被指涉及到了用户手中的iPhone和iPad。据外媒最新消息,英特尔公司日前爆出了一个处理器的严重漏洞,导致微软、苹果等公司需要修改操作系统,这一漏洞修补过程可能导致全球个人电脑性能下降,最高下降幅度高达三成。


      据美国科技新闻网站AppleInsider等多家媒体报道,英特尔这一漏洞存在于CPU(中央处理器)中,这一漏洞能够导致不良之徒访问到个人电脑内核访问的内存数据,其中包括用户账号密码、应用程序文件,文件缓存等。


      据报道,这个漏洞目前已经让英特尔陷入了巨大的麻烦中。其原因并非第一次出现这种漏洞,而此次解决这一漏洞,将导致全球个人电脑运行速度下降。


      目前,英特尔这一漏洞获得了一个“保护期”,即漏洞信息尚未在网络上被公开,英特尔、微软、苹果等公司正在加班加点研究解决办法。


      这一漏洞存在于英特尔公司在过去十年生产的x86处理器中,受影响的个人电脑中,也包括了采用macOS操作系统的苹果电脑。


      略微糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。


      从理论上,消费者也能够更换一枚不包括这一漏洞的英特尔CPU,不过除了少数科技发烧友之外,普通个人电脑用户很难实施更换处理器的解决办法。


      据报道,在例行的“周二补丁包”中,微软已经决定发布针对Windows操作系统的补丁。该补丁包可能在下周发布。


      除了微软Windows、苹果macOS之外,Linux操作系统也受到了这一英特尔漏洞的影响。除了个人电脑之外,包括亚马逊、微软和谷歌在内的云计算服务也受到漏洞的影响。


      外媒也指出,虽然修补漏洞导致英特尔处理器性能降低,但是建议用户尽快安装各个操作系统厂商推出的补丁,因为除非出现非常重大的危险漏洞,全球的操作系统厂商并不会统一采取行动进行修补。


      对于不同品牌、不同操作系统的个人电脑,这一漏洞导致的具体性能降低信息尚不详。


      不过一位名叫Dave Hansen的Linux内核开发人员(效力于英特尔公司)在网络文章中表示,Linux内核中进行的修补将会影响所有的操作系统工作,大部分软件运行将会出现“一位数下滑”(10%以下),典型的性能下降幅度为5%。


      而在联网功能方面,最糟糕的性能下降幅度为30%。据悉,修补这一漏洞的补丁将会影响到系统调用的底层功能,因此将影响到软件编译,虚拟机运行等。


      一家国外科技媒体指出,有一件事已经很确定,那就是安装这一补丁之后,用户的个人电脑运行速度将比以前降低。


      英特尔是全球电脑处理器巨头,处于市场垄断地位。苹果公司以往曾经使用PowerPC架构的处理器,但是后来调整了策略,和全球其他电脑厂商一样,也转向了英特尔x86处理器。


      苹果和英特尔的合作关系越来越紧密。从去年开始,英特尔也开始向苹果提供智能手机所用的基带处理器(用于和移动基站通信)。由于苹果和高通之间发生法律纠纷,苹果计划扩大英特尔基带的采购比重,未来可能完全抛弃采购高通的基带处理器.

--------------


英特尔:AMD、ARM 的芯片也存在问题

据CNBC北京时间1月4日报道,英特尔当地时间星期三表示,正在与AMD、ARM和软件厂商合作,解决媒体报道的一个安全问题。英特尔称,媒体有关安全问题是由缺陷造成的,以及只有其产品存在相关安全问题的报道是不准确的,其他公司的芯片也存在相同问题。

此前,the Register刊文称,修正英特尔芯片中一处严重安全缺陷的补丁软件会影响到芯片性能。由于这一报道在市场上产生广泛影响,今天,英特尔股价一度下跌6%,AMD股价则一度上涨逾8%。媒体报道称AMD芯片不会受到这一问题影响。

英特尔表示,其他公司芯片也存在相同问题。英特尔在一份声明中说,“最近媒体报道称这一安全问题是由一处‘缺陷’引起的,而且只影响英特尔芯片的说法是不正确的。根据目前的分析,许多类型的计算设备——配置多家不同公司的处理器、运行不同的操作系统——也会受到这些安全问题的影响。”

声明称,英特尔的计划是“迅速和建设性”地解决这一问题。

据the Register称,除影响PC外,该安全问题还影响公共云服务提供商,例如亚马逊Web Services、微软Azure和谷歌Cloud Platform。它们使用户能租借英特尔芯片,在Windows和Linux上运行自己的应用。

据测试过Linux版补丁软件的Phoronix高管迈克尔·拉拉贝尔(Michael Larabel)指出,补丁软件会使系统性能“下降1至2位数”。在PC上运行游戏的性能似乎不受补丁软件影响,运行PostgreSQL和Redis等数据库的性能会有适度下降。

英特尔在声明中也提到了性能问题,“与部分媒体报道截然不同的是,任何性能下降都取决于负载,对于普通用户而言,性能下降并不严重,随着时间推移,对性能的影响将得到缓解。”

英特尔称,它计划下周讨论这一安全问题,“届时会有更多软件和固件更新包发布”。

这一事件会给英特尔带来费用甚至诉讼,市场研究公司Bernstein分析师斯塔西·拉斯冈(Stacy Rasgon)在星期三发表的报告中也提及了这一点。

AppleInsider刊文称,苹果一直在忙于修正影响macOS的漏洞;the Register刊文称,微软已经在对修正该问题的Windows更新包进行测试。

谷歌、亚马逊、苹果和微软未就此置评。

英特尔建议用户,“与操作系统开发商或系统制造商接洽,尽可能快地安装它们发布的补丁软件。”

---------


除Intel之外AMD和ARM也中招了:谷歌ProjectZero小组博客披露新CPU漏洞Spectre,波及市面所有品牌CPU,原理上无法通过软件修复

这一次由Intel服务器CPU产品诱发的安全事故现在规模正式扩大,确认波及到ARM和AMD,也就是说,近二十年来生产的几乎一切手机、电脑、云计算产品都在风险之列。安全人员将两个新的漏洞命名为Meltdown(熔断)和Spectre(幽灵),前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,从而造成数据泄露。

现在发现的bug有两个

1.叫做Meltdown(崩溃),目前只存在于intel的处理器和部分arm处理器,amd不受影响

2.叫做Spectre(幽灵),存在于一切有乱序执行的现代处理器架构里面,当然包括amd。乱序执行已经是现代处理器设计不可或缺的一个组件了。但是这个bug需要在宿主的电脑里面主动运行,无法形成有效的攻击,除非你下载和安装攻击者的代码,还要在同一个进程里面才能获取到想要的信息。这个bug,从另一个方面,对于浏览器影响巨大,因为javascript的存在,目前不知道这个能怎么修复,hacker news有人猜想是在jit代码里面安插额外指令来强迫顺序执行,这样会影响性能,而且并不能完全消除bug,只能让bug的出现变得更困难。



mozilla跟进了,spectre确定能窃取其他页面的信息,目前的应对方案是减少时间测量的精度。

虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre代码攻击模拟相当成功,绝不能低估。讲道理,农企这次又在胡说八道了,这种乱序执行构架上的问题OS和软件能彻底解决的话,农企干脆去做软件得了还做什么硬件。。。。

从原理上来说根本没法彻底修复,大概只能是各个软件自己调整刷新页面时钟来降低被破解的风险吧

现在看来 intel 的可能影响更大一些,amd 的影响的看法现在可能还有分歧(不过听起来没 intel 的那么严重)。

intel 和 amd 都还没有回应 google project zero 说的问题,arm 回应了,说他们确定他们的很多现代的高性能处理器有这个问题,然后他们现在提供了一些方案之类的。

arm公布表格有4个变种,从a9-a75,变种1-2都受到了影响,变种3a有几款有影响。

看了下,amd 官方也发表声明了。列了个表,说3种攻击,第一种可以通过软件和os解决,性能的影响可以忽略。第二种说因为amd的架构不同,所以第二种的影响接近0,他们还没有发现成功的例子。第三种他们说因为架构的不同,他们不受这个影响。(这里的三种的顺序可能和其他的不一样或者一样,申明里没说明)amd说的第三种是指Meltdown,然后一二是指Spectre的两种。

看arm给出的Spectre解决方法,就是jit时候直接把有问题的特征代码抓出来特别处理,估计适用也就是JAVA和JS,已经二进制发行的应该是无解。



Spectre的漏洞的攻击原理是利用了处理器的分支预测和投机推测执行

大致原理:

1.处理器会在一些条件分枝,比如if else不成立的情况下,先执行其中的代码,如果事后发现条件不成立,再把结果丢弃

2.这个攻击就是利用这个特性,在处理弃来不及判断分枝是否的合法的情况下执行了分枝的内部代码(这部分代码是攻击者设计好的,目的是读取越界的内存的内容),结果是造成一部分数据被l1 cache给缓存起来,然后之后通过对于这部分数据的访问时间的差别,来推测到底是那一部分数据被缓存了,然后再由此逆向出越界读取的内存的内容。

除非从硬件上消除这种行为,也就是分支预测+推测执行会在l1 cache留下副作用的行为,这个漏洞应该是无法被软件fix的。

这个叫做spectre的bug应该会影响所有的现行处理器,有人已经设计出来一段javascript来来泄漏宿主内存的内容了,而且没法用软件fix。

    首先要明确的是:1)这个漏洞不是去年说的Intel ME的漏洞;2)这个漏洞不是很多答主说的依靠时间推测内核加载地址的问题。这是一个新爆出的漏洞,虽然看起来不是1月2号才暴露出来。因为Linux和Windows早在去年11月份左右就有动作开始修补了。下面是科普时间:首先我们需要知道,以前常见的虚拟内存结构是怎样的。以32位Linux为例,我们知道2^32 Bytes = 4GB,从应用程序的眼中来看,我拥有4个G的内存。但是,这4个G的内存并不完全属于应用程序——高地址那边的1GB大小的映射是属于内核的。比如,假设内核有一段代码在虚拟地址0xCCCCCCCC这个位置上,应用程序也是无法直接调用的。换句话说,虽然这些地址普通程序不能访问,但内核程序、内核栈等确实映射在这了。看起来一切正常。接下来,假设我们发现了一个内核漏洞,这个漏洞允许程序调用任意内核级的代码——也就是说,应用程序通过这个漏洞可以调用内核中0xCCCCCCCC地址的程序了,进而对系统造成危害。那么如何减轻发现内核漏洞之后的危害呢?毕竟,有代码的地方就会有bug。大佬们决定采用一种随机的方法:你不是要调用0xCCCCCCCC这块的代码吗?那我每次启动的时候,把内核映射到一个随机的地址上就好了嘛,比如这段代码这次启动的时候它在0xCCCC0000,下次启动它就变成了0xCCCC8888,让人摸不着头脑。这种机制就叫KASLR。它随机化内核在虚拟空间中的地址,只有内核自己知道我在哪,别人休想知道。所以说,KASLR不是“修补”漏洞,而是提高了利用漏洞的成本——最好的情况是,虽然有人发现了漏洞,但却难以利用。但是,魔高一尺道高一丈。另一位大佬说,你这太弱了。我用一种方法,能探测出你究竟随机到哪去了。这就是很多答主说的Time Based Attack。因为放代码的地址和没放代码的地址,在某些操作下时间长短不一样。因此,这种Attack不是真正的漏洞攻击,但他让KASLR机制失效了。如果有人发现了可利用的内核漏洞后,就可以用这种方式绕过KASLR。大佬还说了,虽然KASLR不好使了,但我的新方法好使啊。这个新方法就是KAISER——内核除了让应用程序知道必要的信息外,不再在应用程序的眼中“可见”。但是代价也是有的,就是性能会有所下降。好了,下面到了今天主角登场的时间了。这次的CPU漏洞,能够使得应用程序访问任意虚拟地址——包括映射到应用程序空间中的内核内存(即新闻标题中的“Kernel Memory Leaking”,内核内存泄露)。这就相当于我们刚才说的“内核漏洞”(虽然这是CPU的bug),但是这个漏洞可不好修。所以只能阻止这个漏洞的利用条件了——用KAISER机制,让你根本访问不到内核中的东西,把内核从应用程序的眼中“隐藏”。虽然降低了一些性能,但也总比被搞事情强。Ps. 根据一些文章,目前这项机制在Linux中改名为了“KPTI”,即内核页表隔离。

    预测技术,Intel成也萧何败也萧何为了提高处理效率,当代处理器内嵌有预测技术:通过预测下一条指令,处理器可以填满内部流水线,充分发挥运作效率。Intel的推测执行(Speculative Execution)技术是业界标杆水平,行业内所有公司都在向Intel靠拢,但是这个漏洞说明Intel的推测性执行在芯片内部的访存执行单元Load/Store Unit和重排序缓冲区ROB上存在安全检查漏洞,导致操作系统核心的安全保护出现问题,使得用户程序可以窥测内核数据,包括系统访问历史记录,密码等等隐私,同时会造成KASLR(Kernel Address Space Layout Randomization,内核位址空间布局随机化)的无效化,导致攻击者可以推断出内核地址,进而发动攻击控制控制整个系统,造成严重的安全风险。受影响用户包括服务器环境、PC环境和移动环境。在Linux的源代码和邮件列表中显示,一开始的补丁也囊括了AMD CPU,但是AMD公司的工程师主动进行了修正,声明AMD的处理器不受影响并且要求取消了对AMD的补丁,目前这个补丁仅在Intel CPU上生效。 操作系统厂商纷纷发布补丁尝试修复此漏洞,但补丁会对性能造成严重影响本次漏洞无法在芯片层面得到修复,修复只能在操作系统层面进行(或重新购买CPU)。微软预计本周四会推送补丁,且补丁已经包含在去年年底的Windows Insider版本中。苹果的MacOS也未能幸免,需要进行相应的修补工作。本次补丁的主要功能是通过KPTI(Kernel Page Table Isolation)完全分离系统内核与用户内存,让系统使用另外一个分区表,使得用户程序无法访问系统内核。但是,KPTI会导致CPU频繁地从内核模式切换到用户模式,引发耗时的TLB缓存刷新,拉低系统效能。根据初步测试,Intel CPU效能会降低5%-30%,相当于回退1~2代。举例来说,第八代的酷睿CPU打上补丁后的效能可能低于同档次的第七代的酷睿CPU。Intel善后花费巨大综合专家看法,我们认为,研发方面,Intel修复本漏洞需要组织工程师Review几十万行RTL源码来确认问题所在,而发现问题后的问题解决过程将耗费更多的人力物力:我们预计Intel至少需要花费几个月的时间才能提出可行的解决方案,并做完初步测试,而采用新方案的芯片的性能将会是一个未知数;商务方面,Intel需要安抚各大客户的情绪,特别是采购了大量Intel CPU的云厂商,以防新增订单向AMD的转移,同时,对于已有的服务器设备,Intel需要与厂商一起研发解决方案堵住漏洞;品牌形象方面,Intel的高端形象无疑会遭受重创,建立品牌认知将花费较长的时间。2016年,Intel花费了127亿美元用于研发。假设其中10%用于CPU研发,本次漏洞造成Intel CPU性能的回退至少给Intel带来了12.7亿美元的损失(相当于研发产生的性能提升被抹掉),而整体的善后成本在考虑修复成本、商务成本、品牌重建、市场竞争等因素后或将超过25亿美元。云厂商面临巨大压力,云服务成本或有较大提升本次的漏洞会影响所有的云厂商,包括但是不限于Amazon、Microsoft、Google等巨头。云厂商只要使用Intel CPU,就需要通过补丁进行系统加固。然而,由于云平台应用了大量的虚拟化技术,这些补丁比针对个人电脑的补丁更为复杂,由于云厂商的服务器拥有极高的数据吞吐,补丁对服务器系统效能的影响会比对PC更为严重。Microsoft Azure将于1月10日进行维护和重启,据称跟本漏洞有关;AWS也发送了通知邮件声称本周五将进行重大安全更新。让人担心的是,已经有迹象表明有黑客在利用本漏洞攻击云系统。我们认为短期来看,云厂商的服务成本或有较大提升。

  --------------


英特尔危局

自美国科技博客The Register于2018年1月2日率先披露由CPU Speculative Execution引发的芯片级安全漏洞Spectre(中文名“幽灵”,有CVE-2017-5753和CVE-2017-5715两个变体)、Meltdown(中文名“熔断”,有CVE-2017-5754一个变体)以来,英特尔、ARM、AMD、苹果、IBM、高通、英伟达等都已承认自家处理器存在被攻击的风险。

尽管由CPU底层设计架构引发的此次安全“漏洞门”事件,波及到几乎所有的芯片厂商,但全球芯片业“老大”——英特尔成为最显著的输家。《中国经营报》记者注意到,英特尔的股价已经由1月2日的46.85美元/股下跌至1月11日的42.50美元/股,市值缩水204亿美元。又观英特尔的竞争对手AMD,该公司股价已经从1月2日的10.98美元/股涨至1月11日的11.93美元/股,涨幅接近10%。

英特尔等芯片厂商、微软等操作系统厂商、苹果等终端厂商应对此次CPU安全“漏洞门”的措施均指向“打补丁”。英特尔中国相关发言人1月10日在电话和邮件中告诉《中国经营报》记者,“(2017年)12月初我们开始向OEM合作伙伴发布固件更新。我们预计(过去)一周内发布的更新将覆盖过去5年内推出的90%以上的英特尔处理器,其余的将在(2018年)1月底前发布。此后我们将继续发布其他产品的更新。”该发言人强调英特尔“不会进行芯片召回”。

“漏洞门”被提前泄露

此轮CPU“漏洞门”被誉为“千年虫”之后计算设备发展史上最大的安全漏洞。

什么是“千年虫”?也就是计算机2000年问题。因为以前计算机内存比较小,年份都是用两位数表示,比如1980年就是80,到1999年,80年出生就是99-80=19岁,但是在2000年,变成00-80=-80岁了,这就是所谓的“计算机2000年问题”。

此次CPU“漏洞门”又是怎么回事?华为一位技术专家告诉《中国经营报》记者,人们向计算机发出的指令分为正常可被执行、异常不被执行两种,按照最初的架构设计,异常不被执行的指令会留在缓存里面,同时被认为不会留下任何痕迹,所以即使这些指令可以看到内存机密信息也没关系,但现在已证实这些指令还是在曾经访问过的内存里面留下蛛丝马迹,并且可以被攻击者利用,从而导致用户敏感信息泄露。

谷歌旗下的Project Zero(零项目)团队率先发现了由CPU Speculative Execution引发的这些芯片级漏洞,并将之命名为Spectre(幽灵)和Meltdown(熔断),并通过测试证实了Spectre(幽灵)影响包括英特尔、AMD、ARM等在内的众多厂商的芯片产品,Meltdown(熔断)则主要影响英特尔芯片。

“这些漏洞是谷歌公司的Project Zero团队最初在2017年6月向英特尔、AMD、ARM公司通报的。因为这些安全风险涉及各种不同的芯片架构,所以在获得Project Zero团队通报并对问题予以验证之后,英特尔、AMD、ARM等厂商迅速走到一起,并由谷歌牵头签订了保密协议,同时在保密协议的约束下展开合作,从而保证在约定的问题披露期限(2018年1月9日)到达之前找到解决问题的方案。”英特尔中国相关人士告诉《中国经营报》记者。

不仅是谷歌的Project Zero团队,在2017年下半年又有数位研究者独立发现了这些安全漏洞。“这些研究者得知这些安全问题已经由Project Zero团队向芯片厂商做出通报,产业界正在合作,加紧开发解决方案之后,也同意在产业界协商同意的披露时间点(2018年1月9日)之前对他们的发现予以保密。”英特尔中国相关人士表示。

但随着披露时间点(2018年1月9日)的临近,此次CPU安全“漏洞门”还是在2018年1月2日被提前披露。谷歌随后2018年1月3日也披露了相关情况——Project Zero团队在2017年6月1日向英特尔、AMD、ARM通报了Spectre,2017年7月28日又向英特尔通报了Meltdown。

抱团应对

尽管与“千年虫”类似,此次CPU安全“漏洞门”的根本原因是底层架构设计造成的,但问题被披露以后,舆论的矛头主要指向了英特尔。

一位业内人士在接受《中国经营报》记者采访时认为,一方面是因为Spectre和Meltdown两个漏洞都涉及到了英特尔,另一方面是因为英特尔是全球芯片行业的“老大”,其产品覆盖面、受影响的用户群体无疑是最大的。

对于CPU安全“漏洞门”被媒体定义为英特尔芯片安全“漏洞门”,英特尔方面颇感委屈。《中国经营报》记者2018年1月3日收到的《英特尔关于安全研究结果的回应》称,这些安全漏洞“不是英特尔产品所独有”。1月4日,英特尔发布更新声明,表示“英特尔已经针对过去5年中推出的大多数处理器产品发布了更新。到下周末(1月14日),英特尔发布的更新预计将覆盖过去5年中推出的90%以上的处理器产品。”

根据美国《俄勒冈人报》报道,英特尔CEO柯再奇在1月8日还向员工发送了一份备忘录,表明该公司将建立新的“英特尔产品保证和安全”部门,加强安全工作。柯再奇在1月9日的CES 2018开幕演讲中再次强调,“在本周内,修复更新将覆盖到90%的近5年产品,剩余的10%也会在1月底前修复。”

在英特尔之后,AMD、ARM、高通、英伟达、苹果、IBM等厂商也陆续承认了此次“漏洞门”对自家的产品有影响,并表示可以通过系统补丁更新进行解决。

比如,ARM在公开声明中表示“许多Cortex系列处理器存在漏洞”;AMD官方声明承认部分处理器存在安全漏洞;IBM表示“谷歌公布的芯片潜在攻击隐患对所有微处理器都有影响,包括IBM Power系列处理器”;高通表示,“针对近期曝光的芯片级安全漏洞影响的产品,公司正在开发更新”;英伟达声称,该公司部分芯片被Spectre影响,可以引发内存泄露。上述公司在承认受到“漏洞门”影响的同时,也都表示正在或者已经开发安全补丁,以提升受影响芯片的安全水平。

不仅是芯片厂商,微软、谷歌、苹果等操作系统及终端厂商,也陆续加入为用户“打补丁”的行列。比如,苹果在官方网站承认“所有的Mac系统和iOS设备都受影响,但到目前为止还没有利用该漏洞攻击消费者的实例”;苹果还声称,“将更新Safari以防范攻击,同时也在对两种漏洞进行进一步的研究,将在iOS、macOS以及tvOS更新中发布新的解决方案。”

现集体诉讼

尽管芯片厂商、操作系统厂商、终端产品厂商都在尝试用“打补丁”的方式解决此次CPU安全“漏洞门”危机,但消费者对产业界的应对方式并不满意。

根据美国科技新闻网站Engadget报道,因为CPU安全“漏洞门”事件,英特尔在美国已遭遇三宗诉讼,且全是集体诉讼。Engadget认为,这意味着受到损害的更多消费者可以加入原告队伍进行索赔。目前还未爆发针对AMD等其他厂商的诉讼事件。

简单来说,消费者起诉英特尔的原因主要有两个层面,一是时隔半年之后才披露安全隐患,二是“打补丁”会影响自己电脑的性能表现。

对于延期披露的问题,英特尔中国相关人士表示,这是在为积极应对争取时间,从得知漏洞存在到如今的6个月,英特尔一直在联合其他厂商加快寻找问题解决之道,“一个由大型科技公司组成的联盟已经展开合作,研究并准备应对方案”。

对于影响设备性能的问题,外媒援引一名开发人员的说法称,对CPU内核进行的修补将影响所有的操作系统工作,大部分软件运行将出现“一位数下滑”(即10%以下),典型性能下降幅度为5%,而在联网功能方面,最糟糕的性能下降幅度为30%。也就是说,通过“打补丁”解决安全“漏洞门”,将导致计算设备性能下降5%~30%。

但英特尔方面在邮件中坚持认为,“Meltdown和Spectre两个CPU漏洞不会对电脑性能产生太大影响”,该公司“SYSmark测试显示,‘打补丁’之后的CPU性能降幅大约为2%~14%”。

事实上,《中国经营报》记者注意到,英特尔和AMD等厂商在过去发生过多起CPU Bug事件,比如1994年发现的奔腾FDIV Bug、1997年发现的奔腾FOOF Bug事件、2008年发现的英特尔ME漏洞等,以及AMD的Phenom(弈龙) TLB Bug、Ryzen(锐龙) Segfault Bug等。其中英特尔奔腾FDIV Bug是一个不折不扣的缺陷,最初英特尔并不重视,只决定为部分被证明受影响的用户更换CPU,后来迫于舆论和市场压力,英特尔召回了所有受影响的CPU,当时损失高达4.75亿美元。后来被发现的多起CPU Bug事件,英特尔和AMD都是通过“打补丁”的方式来解决问题的。

针对此次安全“漏洞门”,英特尔会不会召回自家芯片?英特尔中国相关发言人援引柯再奇的公开说法称,Meltdown和Spectre要比1994年的奔腾FDIV容易解决,而且英特尔已经开始在解决这些漏洞,因此英特尔“不会召回受Meltdown和Spectre漏洞影响的芯片产品”。

from
http://www.cb.com.cn/companies/2018_0113/1219991.html

No comments:

Post a Comment