<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > “芯片漏洞門(mén)”撼動(dòng)業(yè)界根基,人類(lèi)將被迫放棄算力?

“芯片漏洞門(mén)”撼動(dòng)業(yè)界根基,人類(lèi)將被迫放棄算力?

作者: 時(shí)間:2018-01-19 來(lái)源: 創(chuàng )事記 收藏
編者按:1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩(shī)級安全漏洞,雖然至今還沒(méi)有一起關(guān)于該漏洞引發(fā)的安全實(shí)例,但是它的影響力和波及范圍足以令整個(gè)業(yè)界瑟瑟發(fā)抖。

  隨著(zhù)Meltdown(熔斷)和Spectre(幽靈)兩組CPU漏洞引發(fā)的“漏洞門(mén)”升級和愈演愈烈,英特爾、AMD的市值縮水,籠罩著(zhù)CES 2018展會(huì )上空的陰霾,蘋(píng)果公司遭遇多地集體訴訟,一系列的事件仍在發(fā)酵,麻煩正不斷增多,整個(gè)業(yè)界從未感受到有史以來(lái)源自安全的巨大壓力。

本文引用地址:http://dyxdggzs.com/article/201801/374665.htm

  門(mén)的起因

  2018年1月3日,安全小組Google Project Zero的研究員Jann Horn在其組織官博上公布了兩組芯片漏洞Meltdown和Spectre,分別對應全球統一漏洞庫的CVE-2017-5754、CVE-2017-5753/CVE-2017-5715。Meltdown的發(fā)現者包括三個(gè)獨立小組,Cyberus Technology小組、格拉茨技術(shù)大學(xué)研究小組得出相似結論。



  兩組漏洞的起因皆為芯片廠(chǎng)商長(cháng)期為提高CPU執行效率而引入的兩個(gè)特征:Out-of-Order Execution(亂序執行)和Speculative Execution(推測執行)。人類(lèi)將20世紀工程學(xué)的偉大思想運用到計算機科學(xué)上,現代處理器為了提高執行效率有別于早期處理器的順序指令執行,對指令執行進(jìn)行相關(guān)性分析后進(jìn)行亂序并行處理,這大大提高了CPU的性能。這種設計思想有賴(lài)于英特爾處理器的三級緩存構架,線(xiàn)程之間共享緩存的設計。

  為了確保并行執行的準確性,處理器對執行指令進(jìn)行安全檢查,只有符合當前用戶(hù)權限的指令才能被執行。然而這里有一個(gè)窗口期,在并行執行的一段過(guò)程中,被加載到緩存的指令并不會(huì )接受安全檢查,而那些被丟棄的指令也不會(huì )在緩存中被重置。推測執行在性能提升的方法上有別于亂序執行,但是指令在緩存中的狀態(tài)卻是相似的。因此,緩存中的對象就成了著(zhù)名的側信道攻擊的目標。攻擊者通過(guò)非正面推測緩存中的信息,以此獲得隱私數據。



  芯片門(mén)是如何發(fā)酵的

  據稱(chēng),Jann Horn于2017年6月分別向三大芯片制造商報告了這一問(wèn)題,可能是基于投資者和股東壓力,芯片商的答復比較含糊,處理結果也比較糟糕,直到今年1月漏洞曝光,一石激起千層浪,鋪天蓋地的麻煩接踵而至,終于誰(shuí)都躲不過(guò)了。

  起初英特爾首當其沖,老同行AMD則初步調查后聲稱(chēng)有別于英特爾處理器的不同架構,這次安全漏洞對自家處理器產(chǎn)品的影響幾乎為零。然而很快一記重拳就打在A(yíng)MD的臉上,漏洞發(fā)布者和測試研究員旋即宣布AMD處理器同樣受到影響,同時(shí)ARM、英偉達無(wú)一幸免。英特爾CEO科再奇發(fā)布公開(kāi)信,呼吁所有芯片商與相關(guān)的行業(yè)各方聯(lián)手共渡難關(guān)。這一次它們終于“乖乖站好”齊心協(xié)力。

  事件發(fā)酵數日后,英特爾宣布針對各大操作系統發(fā)布了更新,這些更新將覆蓋近5年來(lái)超過(guò)90%的英特爾芯片產(chǎn)品。AMD則從一開(kāi)始咬住“架構不同”不松口到慢慢承認“可能會(huì )受到Spectre的影響”,然后默默更新補丁。還真是傲嬌呢!影響最大的云端Linux各發(fā)行版相繼發(fā)布內核安全補丁,為搶救Windows 10的微軟同樣忙得急火燎原。谷歌則宣布對部分自家產(chǎn)品做出了“優(yōu)雅地回避”,誰(shuí)知道它干了什么!2018 CES上各位大佬一臉疲態(tài),相視而(苦)笑。



  芯片門(mén)的影響

  1月的業(yè)界身“芯”疲憊,Meltdown和Spectre一躍成為史上影響最深刻、最廣泛的史詩(shī)級安全漏洞,雖然至今還沒(méi)有一起關(guān)于該漏洞引發(fā)的安全實(shí)例,但是它的影響力和波及范圍足以令整個(gè)業(yè)界瑟瑟發(fā)抖。

  Meltdown和Spectre同時(shí)影響1995年之后除2013年之前安騰、凌動(dòng)之外的全系英特爾處理器,后者還影響AMD、ARM、英偉達的芯片產(chǎn)品,幾乎波及整個(gè)計算機處理器世界。受影響的操作系統包括Windows、Linux、Mac OS、Android??萍计髽I(yè)重災區還包括微軟、亞馬遜、谷歌這類(lèi)云計算大戶(hù)。

  近期廠(chǎng)商更新的相應補丁雖解燃眉之急,但對處理器性能造成了最高30%的降速影響,這一結果相當于讓全球CPU技術(shù)進(jìn)程倒退至少五年。



  除了被迫在性能和安全之間作權衡之外,更重要的是,芯片安全已經(jīng)撼動(dòng)了迄今為止的原始計算機架構本身。21世紀人類(lèi)亟需算力資源以求發(fā)展當下生機蓬勃的人工智能等技術(shù)之時(shí),關(guān)于現代計算機架構重構的聲音歷經(jīng)半個(gè)多世紀或將再次浮上水面。



關(guān)鍵詞: 芯片

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>