评论(0)

芯片漏洞事件闹大了 真的影响了整个产业圈?

2018-01-10 10:40 zhangxiaomeng A+

  【PConline 资讯】最近,IT产业当中爆出的CPU漏洞事件一时间轰动了整个产业圈,Intel、AMD、ARM等全球主流芯片厂商均被卷入到这个事件当中来,据了解,此次漏洞的危害以及所波及的范围十分大,攻击者可以利用此次漏洞去获得用户的账号密码以及通信信息等内容。

  这个缝隙虽然隐蔽但是危害极大,研究者已经成功通过它偷出来了浏览器保存的网站密码。幸运的是偷密码的过程十分复杂,坏人这几天应该还来不及用它实际作恶;不幸的是堵上这个缝隙极度困难,而且看起来要付出电脑明显变慢的重大代价。

  在今年的3日早上,Linux发布了一个补丁,这个补丁就是为了修复某个CPU大厂的芯片漏洞安全问题,随后Linux更是直接把矛头对准了Intel,这样的新闻瞬间在圈内炸开了,并且在Linux的新闻当中还附有实测的数据,以此来提升说服力。第二天,Intel就发布了一篇声明文章,表示坊间对于此次漏洞事件存在夸大的嫌疑,并且还表示漏洞问题已经得以解决,也就是说,Intel并没有否认漏洞问题这个事实。但是可笑的是,就在几个小时之后,来自谷歌的安全小组Project Zero正式公布了两个几句危害性的新漏洞,也就是后来我们都知道的熔毁和幽灵。

1

  后来的事情在IT行业就不是什么新鲜事了,这个具体的漏洞其实在去年的六七月份就已经被多个企业团队发现了,并且也有相关的研究技术人员告知了Intel、AMD、ARM等著名CPU设计(制造)公司和微软、苹果、linux kernel核心开发组等相关机构和团体。

  这个漏洞有多厉害?

  就目前的漏洞形式来看,我们正在遭遇计算机结构发展历史上最大的一次安全漏洞事件,“熔毁”直接洞穿了Intel和微软Windows、linux、苹果Mac OS共同设下的重重安全防护,使用一段并不算特别复杂的代码,运行在Intel处理器上,就可以做到窃取Firefox浏览器在内存中保存的密码、保存了网络通信信息的HTTP报文头等关键隐私。

1

  而“幽灵”更加可怕,它能够穿过用户的操作系统内核的自我保护,从用户所运行的系统空间当中读取到操作系统内核所运行的所有数据,值得一提的是,“幽灵”的这种攻击行为在Intel、ARM、AMD等芯片厂商的产品上均奏效。专家表示,这两个漏洞都具有同一个特点,利用了现代高性能微处理器中的关键特性推测执行和乱序执行,这两项技术都是推动微处理器性能进步、让大家的电脑、手机能够高速运行越来越复杂应用的核心支柱。

  漏洞的原理是什么?

  虽然指令可以不按顺序执行,为了确保乱序执行的效果不对机器状态发生影响,在乱序执行过程中发生的异常错误和安全检查违例,都要等到指令最后提交结果、并确认推测状态无误时才发起处理,如果发生错误,指令结果将被丢弃,异常处理进行完毕后回到正常状态。

1

  如果指令通过了检查,确认无误,指令的操作结果才会更新到缓存与相关寄存器上,从而可以被软件读取。因此从指令执行到进行最后的提交检查之间存在一个可以利用的时间窗口,按照目前的乱序执行窗口和处理器执行频率计算,大概有十几个纳秒到几十个纳秒的时间,可供继续超前执行大约几十到一百多条指令。

  值得庆幸的是,由于攻击的是硬件漏洞,因此目前市面所有主流操作系统,包括windows,linux,Mac OS都处在攻击范围内,隔离程度不够高的众多半虚拟化方案,Docker,LXC等,也在受影响范围,因此这个漏洞将极大地影响云计算服务提供商。目前Google,Amazon,国内的阿里,腾讯等大型云服务提供商都已宣布了补丁计划。[返回频道首页]

展开全文
打开客户端,无广告困扰,阅读更专注

热门新闻

推荐内容