2018開年大坑!英特爾處理器漏洞事件揭秘:我們該如何應對?

來源:搜狐科技 2018-01-12 09:30:00

進入2018年後,要論發生在科技圈內的第一個大新聞,一定非英特爾CPU漏洞事件莫屬。市麵上幾乎所有處理器都卷入這個事件,漏洞造成了比較嚴重的後果,並引發了一些恐慌。

那麽,此次的CPU漏洞是如何形成的?怎麽被發現?會對用戶和廠商造成怎樣的影響呢?今天,我們帶著這幾個問題來梳理下這個大事件的來龍去脈。

事件起因和漏洞原理

英特爾CPU漏洞事件被公開,開始被大眾所知曉是在1月2日知名科技媒體The Register報道之後。但這個漏洞其實穀歌的Project Zero團隊在去年就已經發現了,並通知了英特爾。被媒體曝光後,穀歌也提前公布了漏洞信息。

穀歌發現的漏洞具體可以歸為三類:CVE-2017-5754(Meltdown)、CVE-2017-5753 (Spectre Variant 1)和CVE-2017-5715(Spectre Variant 2)。

其中Meltdown指CPU上存在的惡意的數據緩存載入漏洞,Spectre指繞過邊界檢查漏洞和分支目標注入漏洞。目前中高端CPU具有預測執行的功能來提高效率,即處理器會“記憶”之前執行過的指令,下次指令要讀取的數據會被提前加入達到緩存中。黑客可以根據內存和緩存訪問的速度差異推測出內核數據存在的內存塊,從而非法讀取數據,用戶的密碼、住址等各項重要信息都會被暴露。

各大廠商如何應對?

理論上來說,此次的漏洞幾乎會對所有處理器造成影響,英特爾、AMD和ARM都被卷入其中。

英特爾

其中英特爾最為嚴重,三條漏洞全中,1月3日,英特爾在官網公布了受到Spectre變體2影響的CPU型號,最早可以追溯到45nm的酷睿係列。

近期,英特爾的股票也出現的大跌。耐人尋味的是,英特爾CEO科再奇在去年11月底也就是CPU漏洞事件曝光前拋售了3900萬美元的股票,隻保留了法定的最低數額。華爾街日報撰文稱,科再奇的這項異常行為很可能會被金融監管部門盯上。

目前英特爾給出的方案為打補丁,但CPU漏洞的根源在硬件設計時就已經存在了,補救會對CPU性能造成影響。近日,英特爾公開承認,CPU性能會下降2%-14%。

AMD

鑒於事態嚴重,AMD近日針對此次CPU漏洞事件,做出了官方說明,表示由於AMD處理器的特殊架構,Meltdown和Spectre變體2不會對AMD產生影響,Spectre則可以通過軟件升級解決,對性能影響很小。

目前AMD已經向微軟等廠商提交了升級文件,以修補漏洞。

ARM

ARM架構處理器也被這些漏洞波及,目前ARM官方公布了可能受到影響的具體架構型號。受到Meltdown影響的為A75架構,最新的獵戶座9810和驍龍845都受到影響。

對手機處理器來說,修補這個漏洞比較棘手,因為相對來說,手機處理器每代提升都比較有限,性能也遠沒有到可以說過剩的地步。要性能還是要安全成為擺在廠商和用戶麵前的一道難題。

其他廠商

在係統層麵,微軟、蘋果都已經推送了最新的係統版本或補丁,修複了問題;穀歌則更新了瀏覽器,以封堵漏洞,並對安卓更新了補丁。以蘋果為例,它近日向用戶推送了iOS 11.2.2係統,以修複Spectre漏洞,不過也造成了一定的性能下降。

其實這次漏洞事件中受傷害最嚴重的是雲服務廠商,畢竟普通用戶的電腦不會時時刻刻滿載運行,但很多服務器都是長期處於高負荷狀態,性能損失、係統升級都會造成影響。

目前騰訊雲已經在1月10號淩晨完成了平台的升級和修複。此外,騰訊玄武安全實驗室在1月8日上線了一款檢測瀏覽器是否容易被Spectre漏洞攻擊的工具。

普通用戶應該怎麽做?

首先要說明的是,此次穀歌團隊發現的漏洞暴露出處理器產品存在嚴重的安全問題,但目前來說,這個漏洞隻在大神雲集的實驗室中被發現,目前還沒有被黑客所利用,也沒有造成嚴重的後果。不法分子想利用這個漏洞,技術難度還是非常高的,因此不用過於恐慌。

此外,此次的處理器漏洞需要通過木馬、病毒等方式才能利用,因此係統安全防範是第一道安全門。在使用電腦和手機時盡量不安裝來源不明的軟件、不隨便點擊不安全的網站,並且盡量把係統升級到最新版本。

另外,在此次處理器漏洞事件中,AMD處理器的安全問題比英特爾要少得多,修複漏洞也不會對性能產生太大影響。如果你對電腦的安全問題非常在意的話,可以選擇AMD的處理器,畢竟Ryzen無論是性能還是價格目前都能滿足主流的需求。

當然,目前各大廠商采取的封堵此次處理器漏洞的措施都很難稱得上完美,硬件層麵的設計問題恐怕還要等到下一代處理器產品才會得到真正解決。返回搜狐,查看更多

點擊查看原文

相關鏈接