Intel AMD ARM史詩級漏洞,給中國什麼啟示
日前,在個人電腦、伺服器和智能手機領域佔據非常高市場份額的Intel、AMD和ARM公司接二連三被曝出CPU存在嚴重的安全漏洞。而且在Windows、Mac OS和Linux系統上無一倖免,都受到漏洞的威脅。
也就是說,全球的個人電腦、伺服器和智能手機都受這一漏洞的影響。雖然沒有證據證明這是國外科技公司配合西方情報部門留下的「御用」漏洞,但這種情況的出現,確實給國內一些熱衷於把國外技術買回來,並將之包裝為自主可控的專家和企業敲響了警鐘。
Intel、AMD的CPU大部分存在漏洞
不久前,全球信息安全研究人員發現Intel CPU存在嚴重漏洞。這個漏洞可能讓惡意腳本直接讀取核心內存,掠走隱秘信息。黑客可以利用這個漏洞輕易黑掉用戶的電腦。有媒體報道,若要修復這個漏洞,處理器的性能有可能會下降5%—30%。
之後,谷歌公司向英特爾發出漏洞警告,國外諸多媒體開始報道Intel CPU存在重大漏洞。Intel的股價隨之下跌,Intel CEO布萊恩·克蘭尼克也拋售了大量Intel公司的股票。
被發現的漏洞到底有多嚴重呢?根據國外測試顯示:Intel的Sandy Bridge、Ivy Bridge、Haswell、Broadwell、Skylake、Kaby Lake、Coffee Lake內核全部受到影響。
而根據一篇國外論文顯示,除了已經被Intel放棄治療的安騰之外,Intel自1995年以來大部分CPU都可能受到影響。
AMD作為Intel的老對手,在Intel遭難的同時也不忘展現自己,表示AMD的CPU不受這個漏洞的影響,AMD的股價隨即上揚。可能是AMD落井下石的行為惹怒了Intel,Intel在回擊中表示,AMD和ARM的CPU同樣受到漏洞影響。
隨後,谷歌發表了一個聲明,表示AMD和ARM生產的處理器也是易受攻擊的。同時,Spectre漏洞的聯合發現者丹尼爾·格魯斯也表示,他基於AMD處理器的Spectre漏洞代碼攻擊模擬相當成功。
由於Intel和AMD幾乎壟斷了全球個人電腦和伺服器的絕大部分市場份額,可以說,全球的個人電腦和伺服器幾乎都無法在本次漏洞事件中倖免。
全球智能手機和ARM伺服器也受漏洞影響
既然個人電腦和伺服器無法倖免,那麼手機就安全么?
根據ARM的公開表示,其主攻物聯網的Cortex M系列處理器IP不受影響,但主攻智能手機和伺服器的Cortex A系列處理器則全軍覆沒——Cortex A8、A9、A15、A17、A57、A72、A73、A75全部受到影響。
也就是說包括像華為海思、聯發科、小米等購買ARM公版IP做集成的手機晶元廠商以及伺服器晶元廠商在內全部受到漏洞影響。同理,高通手機晶元中採用ARM公版IP的手機晶元一樣存在漏洞。簡言之,就是採用ARM公版IP的所有安卓陣營智能手機,比如華為Mate 10(麒麟970)、OPPO A83(MT6763T)、小米5C(澎湃S1)、紅米5plus(驍龍625)等,以及國內少數幾家基於ARM公版IP做伺服器的廠商的產品全部存在嚴重安全風險。
除了ARM公版處理器IP受到影響之外,一些基於公版處理器IP深度定製的處理器同樣受到影響。
ARM就公開表示:由於蘋果的A4處理器是基於 Cortex A8處理器的深度定製版本,包含了ARM的很多原始代碼,因而也受到本次漏洞的影響。同理,高度借鑒 Cortex A9處理器的蘋果A5系列處理器,以及高度借鑒Cortex A15的蘋果A6系列處理器同樣受漏洞影響。而搭載這些處理器的 iPhone、iPad、iPod 和 Apple TV 等產品同樣受到影響。
上海市網信辦在進行測試後,向廣大互聯網用戶公告:從目前了解的情況來看,1995年以來大部分量產的處理器均有可能受上述漏洞的影響,且涉及大部分通用操作系統。包括以英特爾為主,ARM、AMD等大部分主流處理器晶元;Windows、Linux、macOS、Android等主流操作系統都受上述漏洞的影響,尤其以英特爾的晶元受上述漏洞影響最為嚴重。相應的,採用這些晶元和操作系統的公有雲服務提供商,私有雲、電子政務雲等基礎設施,廣大終端用戶,都有可能遭遇利用上述漏洞機理髮起的組合攻擊。特別需要強調的是,上述漏洞對雲計算基礎設施的影響是尤為嚴重的。
可以說,全球的智能手機、個人電腦和伺服器都受到這個漏洞的影響,因而網路上有人將本次漏洞評價為「史詩級」漏洞。
「史詩級」漏洞給國人帶來哪些啟示
第一點啟示:買來的CPU一定不安全。
自十二五以來,Intel、AMD、IBM、ARM、高通等國外IC設計巨頭紛紛到中國開設合資公司,或扶持代理人。其中,Intel和IBM選擇技術合作,AMD和高通選擇了合資,而ARM則既搞合資,又向國內IC設計公司出售IP授權。
相對於直接了當的合資或技術合作方式,大家一眼能看出來這款晶元的技術來源。比如宏芯的Power8技術源自IBM,瀾起的X86內核源自Intel,華芯通和瓴盛的晶元是高通晶元的馬甲。
但購買ARM IP做集成設計SoC的方式非常具有欺騙性,很容易被包裝成「自主知識產權」,如果再打上「深度定製」的名號,就可以把國外技術包裝成「國產驕傲」。國內一些領導、專家和地方政府也經常為這些國外處理器包裝成自主可控CPU的行為開綠燈。
本次事件則暴露出來,就安全性而言,買IP做集成設計SoC的做法本質上和直接買國外CPU沒有任何區別。即便是像蘋果那樣基於ARM內核做了修改,由於保留了大量ARM的原始代碼,同樣存在安全風險。
另外,正如網友調侃:沒暴露的是後門,暴露了就被稱為漏洞,天知道Intel、AMD、ARM的CPU還有多少刻意或無意留下的漏洞。
第二點啟示:關鍵是掌握CPU自主研發能力。
在漏洞被曝光之後,Intel就聯合合作夥伴著手打補丁解決問題。如果我們刨除漏洞是西方情報部門的御用漏洞這種陰謀論,那麼漏洞的產生則有可能是工程師的無心之失。畢竟CPU都是由人設計,幾千萬行代碼中出幾個BUG在所難免。業內專家也表示:CPU指令微結構會設計的很精細,有漏洞也是有可能的。
因而問題的關鍵就在於,發現了漏洞以後,有沒有解決問題的能力。
如果CPU廠商本身不具備設計能力,而是只能買IP做集成,那麼就只能等待原廠升級設計來解決。像華為海思、聯發科、小米松果等手機晶元廠商,在這次事件中就非常被動,相對於Intel、AMD、ARM可以積極主動採取補救措施,國內基於ARM IP授權的公司就只能等待ARM的技術升級,在技術上受制於人。

