有個「影響97年後所有設備」的史詩級漏洞?打補丁還影響你玩遊戲?
以下內容來自品玩
這兩天英特爾的晶元佔據外國科技媒體的頭條。
據 The Register 報道,英特爾的部分處理器存在「根本性的設計缺陷」,如果被攻擊,可能會導緻密碼等敏感信息泄露。
利用這個缺陷,黑客可能通過「崩潰(Meltdown)」和「幽靈(Spectre)」兩種方式攻擊你的電腦。
「崩潰」打破應用程序和操作系統之間的隔離,沒有這層隔離,黑客可以通過惡意軟體直接讀取電腦內存中的內容。
你的數據不再安全,包括網頁瀏覽記錄、保存在本地的照片、密碼都可能被黑客盜取。
GIF/2K
利用「崩潰」破解密碼
「幽靈」打破的是應用程序之間的隔離,黑客可以通過一個軟體來讀取其他軟體在內存中的數據。
英特爾的老對手 AMD 當時「笑開了花」——我們的處理器架構不同,這個安全漏洞幾乎不影響我們的產品。
英特爾股票周三開市前下跌 2%,AMD 的股票開市前上漲 7%。
英特爾股票走勢
但是 AMD 很快就「不笑了」——
這個晶元級的漏洞並不是英特爾一家公司的鍋,AMD 處理器和 ARM 架構的處理器也被證明存在同樣的漏洞。
怎麼辦?
作為普通用戶,在英特爾新款處理器上市之前,只有等著安裝相應的安全補丁。
因為這種攻擊不同於普通的電腦病毒,幾乎不留下痕迹。
英特爾在聲明中表示:「已與許多其他技術公司(包括 AMD、ARM 控股和多個操作系統供應商)密切合作,以制定用於全行業的方法,迅速解決這一問題。英特爾已開始提供軟體和固件更新來抵禦這些破壞。」
翻譯過來就是:
對手們別幸災樂禍了,快來一起解決問題吧。
Mac 用戶可能是最不需要擔心的——操作系統內核專家 Alex Ionescu 表示,上個月發布的 macOS 10.13.2 已經修復這個漏洞。
微軟也已經推出安全更新,Windows 用戶可以通過更新堵上這個漏洞。
Google 官方文檔顯示:在 Android 的 2018 年 1 月 5 日安全修補程序級別中修復這個漏洞,這些更改已於 2017 年 12 月發給Android 合作夥伴。
桌面版的 Chrome 63 也提供完整的站點隔離:在瀏覽器地址欄中輸入 chrome://flags/#enable-site-per-process 可以開啟。
打上補丁就萬事大吉了?
「崩潰」打破應用程序和操作系統之間的那道「安全門」,修復漏洞的方法就是想辦法建立起一道「隔離門」。
維持這樣一個「安全門」當然是有代價的,處理器需要調用更多資源來維持它的功效,可能會拖慢電腦的運行速度。
所以這樣的限制會使電腦變慢?打遊戲變卡?
英特爾的聲明是:「與某些報道中指出的恰恰相反,不同負載受影響程度不同。對於一般的計算機用戶來說影響並不顯著,而且會隨著時間的推移而減輕。」
具體來說,就是性能損失取決於工作負荷。對於普通用戶,如果一直處在普通的用戶模式(相對於內核模式),很少有系統調用,就幾乎不會受到影響。
再加上 Haswell 以後的 Intel 處理器的 PCID 技術,性能的影響進一步減弱。
打遊戲也主要是顯卡在起作用,很少跳轉到操作系統的內核。
phoronix 還用 Intel Core i7 8700K 處理器做了打補丁前後,遊戲性能對比測試——幀率並沒有明顯變化。
圖片來源:phoronix
如果你不放心,在安裝補丁之前可以先跑個分,這是 guru3d 的測試結果:
安裝更新之前三星 960 PRO 2TB NVMe 的性能測試
安裝更新之後,這個三星 SSD 的性能測試結果是這樣的:
圖片來源:guru3d
受影響最大的是虛擬機和雲伺服器商:Amazon EC2、Microsoft Azure 和 Google Compute Engine
與用戶模式相比,虛擬機和雲計算的負荷更大,尤其是編譯軟體和運行虛擬機這類系統調用任務,性能可能會有顯著下降。
比如修補漏洞對運行 Linux 的 AWS EC2 實例的影響:
圖片來源:twttier@timgostony
很多雲計算按小時或按秒計費,CPU 性能如果下降,相同的工作量需要更長時間。這意味著客戶要花更多的錢了。
說了這麼多性能和安全隱患,其實還沒有發現一例真實發生的案例來證明這個漏洞已經被黑客利用,針對個人電腦的攻擊也還未發生,但對於基於 Linux 的伺服器來說,這可是大概率事件了。
根據這個漏洞的原理,黑客可以攻擊託管在同一伺服器上的其他虛擬機,讀取到它們的內存信息。
普通電腦用戶只需要記得及時更新系統,就可以降低安全風險。而對於雲服務提供商,需要做的還有很多。
TAG:科技美學官方 |