英特尔处理器又双叒叕出漏洞,这回是Spoiler

              2019-03-07 09:22 稿源:雷锋网  0条评论

              黑客.jpg

              图片来源图虫:已授站长之家使用

              灯~等灯等灯——猜猜看,今儿的主角是哪位?

              还记得去年吧,这位老大哥旗下的处理器先后被爆出“幽灵”、“熔断”、Lazy LP以及Management Engine等漏洞,影响范围之广泛,整的?#36824;?#24494;软等PC界大佬团团转。而对于“幽灵”、“熔断”两大漏洞的修复,还一度引发消费者对于影响?#38405;?#30340;讨论,一时间刷爆朋友圈。

              没错,你已经猜出来了,它就是英特尔。这不,为了纪念这位老大哥的壮举,有网友还做了这么一张恶搞图片:

              英特尔处理器又双叒叕出漏洞,这回是Spoiler

              凡事都讲究个辞旧迎新,到了 2019 年,也许对于英特尔来说,漏洞这玩意儿也不例外。

              没错,英特尔处理器又双叒叕出现漏洞了!

              据外媒报道,美国伍斯特理工学院研究人员在英特尔处理器中发现一个被称作Spoiler的高危漏洞,与之前发现的Spectre相似,Spoiler?#19981;?#27844;露用户的隐私数据,黑客能够?#24189;?#23384;中窃取密码、安全密钥?#25512;?#20182;关键数据。有趣的是,研究人员也对ARM和AMD处理器进行?#25628;?#31350;,发现它们并不存在Spoiler漏洞。

              也就是说,这玩意儿其实是英特尔处理器的“专属”漏洞。

              英特尔处理器又双叒叕出漏洞,这回是Spoiler

              用户:阿西~

              刻在“命根”的Spoiler漏洞

              俗话说江山易改本?#38405;?#31227;,如果说之前的Spectre漏洞是英特尔处理器可被切除的“瘤子”,那这回的Spoiler漏洞多少有点“癌细胞”的意思。

              和Spectre一样,Spoiler漏洞也依赖于预测执行技术,这是目前CPU采用的先进技术之一,其目的在于提高CPU的运算速度。原理上,由于程序中的条件分支是根据程序指令在流水线处理后再执行?#27169;?#25152;以当CPU等待指令结果?#26412;?#20250;出现周期性的浪费。预测执行技术就是让CPU在前条指令结果出来之前就预测到指令并提前执行,?#28304;?#25552;升CPU的运算速度。

              举个例子,就好像护士协助医生做手术的过程。期间,如果护士对于手术的进展情况拿捏的恰到好处,那么她就可以在持刀医生要求之前递给他需要更换的刀具,如果这名护士经验足够丰富,那自然可以提高手术的进行速度。

              英特尔处理器又双叒叕出漏洞,这回是Spoiler

              那么,预测执行技术漏洞为?#20301;?#27844;露隐私数据呢?

              既然是预测性执行,那处理器就会在执行前先验证这些假设,如果它们成立?#22270;?#32493;执行,如果它们不成立就滚回之前执行的操作,并根据?#23548;是?#20917;转型正确的执行指令。这种运行机制可能在分支解除时没有滚回CPU状态而产生副作用,并?#19994;?#33268;信息泄露。

              尽管都是基于预测执行技术,但Spoiler漏洞和之前的Spectre却有所不同。研究结果表明,Spoiler漏洞的根本原因是英特尔内存子系统中地址预测技术的一处缺陷。其特征表现在黑客如果想要通过Spoiler漏洞实现攻击,需要能够使用用户的计算机并?#19968;?#21462;到操作权限才行。

              研究人员称:“?#23548;?#19978;,很多情况下黑客并不具备这一条件,如果他们想要利用Spoiler漏洞执行攻击,那至少需要先通过其他途?#24230;?#29992;户计算机感染恶意软件以获取权限。”

              上面说到,在进一步的研究中发现ARM和AMD处理器并没有受到Spoiler漏洞的影响,这又是为?#21361;?/p>

              进一步研究发现,无论运行什么操作系统,几乎现代所有的英特尔处理器全部存在Spoiler漏洞。研究人员称:“这证明Spoiler漏洞已经在?#22797;?#33521;特尔处理器中存在了很久。而之所以其他厂商处理器没有发现这样的情况,这或许和英特尔使用了专有的内存管理技术有关。”

              尽管英特尔官方发表回应称已经收到?#25628;?#31350;人员的通知,预计这一漏洞将在之后发布补丁后被修补。但是,英特尔官?#35762;?#26410;给出明确的补丁发放时间,因此目前还没有补丁能够修复Spoiler漏洞。

              AMD用户:真香~

              英特尔处理器存在Spoiler漏洞一事被各大媒体曝出后,编辑在关于上述事件报道中看到最多的网友评论汇聚成一句话就是——AMD真香!

              本着看热闹不嫌事大的基本原则,不少吃?#20808;?#20247;称这将是AMD处理器反超英特尔的最佳时机。他们觉得,AMD在服务器市场份额的大幅增长并不是没有出现过,该公司在 2006 年的份额一度达到26%。如果AMD能够在数据?#34892;?#19994;务中拿下10%或15%的份额,那么它的营收可能就会增加数十亿美元。

              对于上面的说法,美银美林分析师维维克·阿雅(Vivek Arya)表?#25937;?#21516;。他称:“长期客户可能更希望把AMD,甚至是ARM作为替代选择,以减?#22270;?#26500;风险。”

              他认为,如果正如研究人员所说是英特尔处理器设计导致的漏洞,那么其最根本的解决方案就是改变现有处理器的芯片架构。目前英特尔推出的均为14nm工艺处理器,现阶段正朝着10nm工艺迈进,如果需要改进芯片架构,或许会延长其10nm处理器的发布时间。

              维维克·阿雅分析,芯片又被称作计算机“大脑”,就近两年发生的漏洞事件来看,英特尔 1995 年后生产的绝大多数芯片都暴?#23545;?#39118;险之中,致使市场?#22909;?#21453;馈激增。其带来的主要问题有以下几个方面:

              1、波及面广。英特尔处理器被微软、Linux、?#36824;恚幔悖希?#21644;安卓等主流操作系统所使用,十分容?#36164;盞接?#21709;;

              2、修复有难度。正如此次被曝出的Spoiler漏洞,补丁的方式实为治标不治本的解决方案,从根源解决问题的方式是对?#24067;?#36827;行升级,而更换全球计算设备难度巨大;

              3、或存后遗症。正如开篇说?#27169;琒poiler漏洞的存在方?#25509;?#20043;前曝出的漏洞类型相类似,却又有所“进化”。即使不断发布补丁,过多的不?#33539;ㄐ阅?#20197;令其摆脱被漏洞困扰的窘境;

              4、产业关切深。英特尔芯片在物联网、无人驾驶、5?#24688;?#20154;工智能、深度学习等新兴领域广泛应用,芯片漏洞的影响不仅局限在计算机层面,很有可能向着更多产业?#30001;歟?/p>

              可见,基于芯片的漏洞并不容易修复,厂商在不断提升产品?#38405;?#30340;同时,也需要在安全性上多加考虑,才能避免此类事件的重复发生。

              相关文章

              相关热点

              查看更多
              ?
              彩票双赢怎么买