當前位置:
首頁 > 最新 > Spectre、Meltdown將不至於成為x86的喪鐘

Spectre、Meltdown將不至於成為x86的喪鐘

Spectre與Meltdown瞄準了晶元的基本功能而非軟體漏洞,可說是近幾年來最嚴重的一次安全危機。要讓CPU完全不受Spectre與Meltdown的威脅,幾乎沒有可能,而要降低威脅程度,就需採用全新的CPU設計方式,但這並不代表英特爾(Intel)的x86架構必然走向終點。

ZDNet網站指出,Spectre與Meltdown的出現證明x86架構存在著無可挽救的基因缺陷,因此只有將x86連根拔除,才有可能避免Spectre與Meltdown的威脅。像是微軟(Microsoft)等業者的重心都已開始移往雲端,以及RISC-V等開放源碼硬體標準。

然而ExtremeTech網站則認為x86並不會就此消失。ARM出現後,x86雖不再是市場上唯一的CPU,但ARM與x86架構的市場並沒有太多重疊的部分,由x86架構所主導的伺服器市場幾乎看不見ARM的身影。另一方面,其它全新CPU架構在模擬x86時並無法達到相同的表現,因此很難取代x86被市場上既有的應用所採用。

英特爾曾有一度認為x86晶元將在32位元止步,並打算將64位元工作全交由Itanium伺服器處理,但後來Itanium並沒有取代x86。

英特爾CPU特別容易被Meltdown漏洞影響,與英特爾部署臆測執行(speculative execution)存儲器存取的方式有關,因此不代表超微、蘋果(Apple)、ARM晶元一定比英特爾晶元安全。

另一方面,Spectre漏洞所影響的不只有英特爾晶元,ARM與超微(AMD)的CPU都同樣受到Spectre威脅。

簡單來說,Spectre與Meltdown攻擊瞄準的是CPU多年來所仰賴的非循序執行(OoOE)技術。CPU開發商之所以沒有採用其它方式提升性能,是因為它們都不如老方法管用。而就算未來出現了更好的CPU架構,同時也可能出現新的安全漏洞。開放源碼無法保證CPU可較不受外部攻擊影響,因為這些攻擊都還不存在。

x86雖是老架構,但老不一定就不好。現代的Core i7或Ryzen 7 1800X雖仍可執行80386架構的32位元編碼,但事實上一般PC早就不再使用80386架構。當代CPU所使用的材料、製程,以及參考的規格,與30年前已有很大的不同。

儘管有一日x86可能被新的架構取代,然而Spectre與Meltdown漏洞並不會是主因。

關注DIGITIMES,產業資訊一手掌握

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 DIGITIMES 的精彩文章:

中國半導體業怎麼能腰桿挺起來

TAG:DIGITIMES |