
【新智元导读】昨天英特尔CPU被爆存在重大设计缺陷,一时舆论哗然。实际上,这个问题不单只限英特尔一家,几乎所有现代CPU都存在,而且直接影响Windows、Linux、MacOS等操作系统,影响每个人的PC、手机和每家企业的数据中心。即使修复这一漏洞,也将导致计算速度最高降低30%,相当于让CPU发展一下倒退5年。在人工智能和深度学习商业化正值起步、需要计算力推动的当下,这无疑一击重锤,狠狠打击了人的信心。

继去年底爆出管理引擎存在安全漏洞后,2018新年伊始,英特尔的CPU芯片又爆出大漏洞,在底层硬件设计上存在严重缺陷,将直接影响到Windows、Linux、MacOS等操作系统。
据外媒The Register报道,安全研究人员近日发现,英特尔处理器底层设计上存在重大漏洞,能让普通的用户程序识别受保护区域的内核布局及其中的内容。
所有能访问虚拟内存的CPU,都可能被人通过这项漏洞进行访问,这意味着受保护的密码、应用程序密匙等重要信息都可能被黑客攻破。
不仅如此,修复这个问题也要付出惨痛的代价——由于是硬件上的缺陷,相关操作系统需要在内核层面上做出修改,而Linux和Windows系统修复这个漏洞后,根据处理任务类型和处理器模式的不同,最高将导致系统处理性能降低30%,还有资料表明会更多。
目前受影响最大的,应该是亚马逊(E2)、微软(Azure)和谷歌(Compute Engine)这三大云计算厂商。这三大厂商都在其数据中心大量使用英特尔CPU,以及Linux系统。通过这个漏洞,攻击者可以通过一个虚拟用户,攻击在同一物理空间的其他虚拟用户,而这几大云服务大厂的服务器排列紧密,只要遭到攻击,理论上所有的数据都将不安全。
有业内人士评论称,用“致命打击”来形容这一漏洞毫不夸张,关键对大家的信心也是一个打击——虚拟化的隔离真的靠谱吗?
惊现致命漏洞:几乎所有现代CPU,均不能幸免
实际上,这个CPU漏洞是在几个月之前,由谷歌的“Project Zero”安全团队发现的,也存在于AMD和ARM的芯片中。
根据谷歌安全在2018年1月3日发布的官方博文,这些芯片使用了一种叫做推测式执行(speculative execution)的方法,现代绝大多数CPU在优化性能时都会用到。正是这个推测式执行导致了这一安全漏洞。
什么是推测式执行呢?为了提高性能,许多CPU可能会根据被认为可能是真实的假设,选择推测性地执行指令。在推测式执行期间,处理器会验证这些假设,如果假设有效,那么执行继续,如果无效,则解除执行,并根据实际情况开始正确的执行路径。推测式执行可能具有在CPU状态解除时不能恢复的副作用,并且可能导致信息泄露。
谷歌团队一共找到了3种方法,让恶意代码去控制系统,让普通的用户程序读取出本应受保护的内容。
谷歌表示,许多供应商都已经开发了修补程序来防止攻击,但不幸的是,没有任何一个能同时解决这3个问题。
英特尔股价大跌5.5%,AMD和ARM的产品也容易受攻击
英特尔在最新发表的声明中,承认了其芯片存在漏洞和安全隐患,但同时也指出,这个问题并不仅限于英特尔一家的产品,AMD和ARM的处理器也容易遭受攻击。
最近有报道称,这些漏洞是由仅存在于英特尔产品中的“错误bug”或“缺陷flaw”引起的。这种说法是不正确的。基于迄今为止的分析,许多类型的计算设备(具有许多不同的供应商的处理器和操作系统)都容易受到这些攻击。
英特尔致力于产品和客户安全,并正与包括AMD、ARM Holdings和多家操作系统供应商在内的许多其他技术公司紧密合作,制定行业范围的方法,以及时和建设性地解决此问题。
英特尔已经开始提供软件和固件更新以减轻这些漏洞受攻击的危险。与一些报告相反,任何性能影响都取决于工作负载,对于普通计算机用户来说,这些影响不应该是显著的,并且会随着时间的推移而被缓解。
英特尔的这一声明,显然是针对AMD。此前,AMD的软件工程师Tom Lendacky力挺自家产品,称AMD的处理器完全没有受影响。
不过,看Project Zero团队的报告[2],显然不是这样。报告中表示,英特尔、AMD、ARM的产品都存在同样的问题。
ARM也已经发表声明[4],承认自己的一些处理器产品受影响,并提供了初步解决方案。ARM公关总监在接受Wired采访时表示:“我可以证实,ARM一直在与英特尔和AMD合作,解决利用在某些高端处理器中使用的推测式执行技术的旁路分析方法。他同时指出,这种方法需要恶意软件在本地运行才能生效,但一旦运行,就可能导致恶意软件访问内存保密数据。
无论如何,英特尔这边的损失已经造成——1月4日,英特尔股价狂跌5.5%,这也是自2016年10月以来,英特尔遭遇的最大降幅。相比之下,AMD股价大涨8.8%,竞争对手英伟达的股票也猛增了6.3%。
云计算和智能产业致命打击:谷歌、微软、亚马逊首当其冲
如果确实如英特尔声明中所说,普通用户不会受很大影响,那么显然,这个漏洞以及漏洞的修复,对于云计算厂商来说将是致命的。
这对人工智能,还有如火如荼的深度学习,也是重大打击。目前这波人工智能热潮,主要由深度学习带动,而深度学习则使用云计算为引擎。经过多年发展,云计算的商业化积极推进,不再只是存储与计算的工具,正与人工智能紧密结合,实现语音和图像识别、自然语言处理等各种智能应用和服务。
然而,偏偏是商业化正要起步,需要快速推动的眼前,爆出CPU底层安全漏洞,而且修复还将造成最高30%的性能损失。
谷歌团队提供了一个受影响产品及用户/客户操作列表,从中可以发现,谷歌云端平台(Google Cloud Platform)受影响的包括,
Google Compute Engine
Google Kubernetes Engine
Google Cloud Dataflow
Google Cloud Dataproc
微软的Azure云将在1月10日进行维护和重启。微软的一位发言人在回复CNBC记者的电子邮件中表示,“我们正在对云服务部署缓解措施,并且还发布了安全更新,以保护Windows客户免受来自英特尔、ARM和AMD支持的硬件芯片的漏洞影响。”
亚马逊AWS已经通过电子邮件通知客户,预计在本周五有重大安全更新,但还没有披露具体细节。
Project Zero小组最初计划于1月9日,在各方将补丁等工作都准备好之后发布调查结果。但是昨天消息爆出后,团队不得不立马公布现有的信息,以减轻可能导致的危害。但是,完整的报告仍然会在原计划的日期发布。
目前,数据中心处理器几乎是英特尔一家独霸,而云计算则全部使用Linux操作系统。这次爆出的安全漏洞,对所有的云计算厂商都构成了致命的打击,就看各家的Linux修复速度。
修复的一种办法,是将内核内存与普通进程完全分开,而这将导致每次有系统调用或硬件中断请求时,都需要在两个内存地址空间之间来回切换,也因此有了前文所说的,即使修复,处理速度也会下降5%~30%乃至更多。
一个漏洞相当于让计算速度倒退5年,这个损失,暂时没有其他方法能够绕过,计算力的倒退,我们只能忍受。在人工智能和深度学习商业化正值起步、需要计算力推动的当下,这无疑一击重锤,狠狠打击了人的信心。
接下来,我们该怎么办?
参考资料
[1] 谷歌安全官方博文:https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
[2] Project Zero报告:https://googleprojectzero.blogspot.com/2018/01/reading-privileged-memory-with-side.html
[3] 英特尔的回应:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
[4] ARM的新闻稿:https://developer.arm.com/support/security-update
相关资讯
最新热门应用
非小号交易平台官网安卓版
其它软件292.97MB
下载
币交易所地址
其它软件274.98M
下载
iotx交易所app
其它软件14.54 MB
下载
zt交易所安卓最新版
其它软件273.2 MB
下载
币拓交易所bittok
其它软件288.1 MB
下载
u币交易所平台app
其它软件292.97MB
下载
热币全球交易所app官网版
其它软件287.27 MB
下载
多比交易平台app
其它软件28.28MB
下载
币赢交易所app官网安卓版
其它软件14.78MB
下载
toncoin币交易所安卓版
其它软件48MB
下载