當前位置:
首頁 > 最新 > 「晶元漏洞門」撼動業界根基,人類將被迫放棄算力?

「晶元漏洞門」撼動業界根基,人類將被迫放棄算力?

文/水哥

隨著Meltdown(熔斷)和Spectre(幽靈)兩組CPU漏洞引發的「晶元漏洞門」升級和愈演愈烈,英特爾、AMD的市值縮水,籠罩著CES 2018展會上空的陰霾,蘋果公司遭遇多地集體訴訟,一系列的事件仍在發酵,麻煩正不斷增多,整個業界從未感受到有史以來源自晶元安全的巨大壓力。

晶元門的起因

2018年1月3日,安全小組Google Project Zero的研究員Jann Horn在其組織官博上公布了兩組晶元漏洞Meltdown和Spectre,分別對應全球統一漏洞庫的CVE-2017-5754、CVE-2017-5753/CVE-2017-5715。Meltdown的發現者包括三個獨立小組,Cyberus Technology小組、格拉茨技術大學研究小組得出相似結論。

兩組漏洞的起因皆為晶元廠商長期為提高CPU執行效率而引入的兩個特徵:Out-of-Order Execution(亂序執行)和Speculative Execution(推測執行)。人類將20世紀工程學的偉大思想運用到計算機科學上,現代處理器為了提高執行效率有別於早期處理器的順序指令執行,對指令執行進行相關性分析後進行亂序並行處理,這大大提高了CPU的性能。這種設計思想有賴於英特爾處理器的三級緩存構架,線程之間共享緩存的設計。

為了確保並行執行的準確性,處理器對執行指令進行安全檢查,只有符合當前用戶許可權的指令才能被執行。然而這裡有一個窗口期,在並行執行的一段過程中,被載入到緩存的指令並不會接受安全檢查,而那些被丟棄的指令也不會在緩存中被重置。推測執行在性能提升的方法上有別於亂序執行,但是指令在緩存中的狀態卻是相似的。因此,緩存中的對象就成了著名的側信道攻擊的目標。攻擊者通過非正面推測緩存中的信息,以此獲得隱私數據。

晶元門是如何發酵的

據稱,Jann Horn於2017年6月分別向三大晶元製造商報告了這一問題,可能是基於投資者和股東壓力,晶元商的答覆比較含糊,處理結果也比較糟糕,直到今年1月漏洞曝光,一石激起千層浪,鋪天蓋地的麻煩接踵而至,終於誰都躲不過了。

起初英特爾首當其衝,老同行AMD則初步調查後聲稱有別於英特爾處理器的不同架構,這次安全漏洞對自家處理器產品的影響幾乎為零。然而很快一記重拳就打在AMD的臉上,漏洞發布者和測試研究員旋即宣布AMD處理器同樣受到影響,同時ARM、英偉達無一倖免。英特爾CEO科再奇發布公開信,呼籲所有晶元商與相關的行業各方聯手共渡難關。這一次它們終於「乖乖站好」齊心協力。

事件發酵數日後,英特爾宣布針對各大操作系統發布了更新,這些更新將覆蓋近5年來超過90%的英特爾晶元產品。AMD則從一開始咬住「架構不同」不鬆口到慢慢承認「可能會受到Spectre的影響」,然後默默更新補丁。還真是傲嬌呢!影響最大的雲端Linux各發行版相繼發布內核安全補丁,為搶救Windows 10的微軟同樣忙得急火燎原。谷歌則宣布對部分自家產品做出了「優雅地迴避」,誰知道它幹了什麼!2018 CES上各位大佬一臉疲態,相視而(苦)笑。

晶元門的影響

1月的業界身「芯」疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩級安全漏洞,雖然至今還沒有一起關於該漏洞引發的安全實例,但是它的影響力和波及範圍足以令整個業界瑟瑟發抖。

Meltdown和Spectre同時影響1995年之後除2013年之前安騰、凌動之外的全系英特爾處理器,後者還影響AMD、ARM、英偉達的晶元產品,幾乎波及整個計算機處理器世界。受影響的操作系統包括Windows、Linux、Mac OS、Android。科技企業重災區還包括微軟、亞馬遜、谷歌這類雲計算大戶。

近期廠商更新的相應補丁雖解燃眉之急,但對處理器性能造成了最高30%的降速影響,這一結果相當於讓全球CPU技術進程倒退至少五年。

除了被迫在性能和安全之間作權衡之外,更重要的是,晶元安全已經撼動了迄今為止的原始計算機架構本身。21世紀人類亟需算力資源以求發展當下生機蓬勃的人工智慧等技術之時,關於現代計算機架構重構的聲音歷經半個多世紀或將再次浮上水面。

文/水哥 高級工程師,科技專欄作者。IT評論、業界分析,不一而足。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 水哥 的精彩文章:

TAG:水哥 |