Intel幽靈/熔斷漏洞修復幕后故事:從軟到硬
Intel CEO科再奇近日宣布,過(guò)去五年發(fā)布的Intel處理器已經(jīng)全部修復了Spectre幽靈漏洞的第一個(gè)變種,而在下一代處理器中將重新設計硬件,完全免疫幽靈漏洞第二個(gè)變種和Meltdown熔斷漏洞。
本文引用地址:http://dyxdggzs.com/article/201803/377306.htm《財富》雜志近日特意撰文,從另外一個(gè)視角解讀了這次漏洞事件,標題“How Intel Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown”(Intel在應對“幽靈”和“熔斷”漏洞時(shí),如何把策略從軟件修復轉變?yōu)橹匦略O計硬件)。
原文編譯如下:
幾個(gè)星期前,在芯片制造商Intel工作了20年的資深高管Ronak Singhal正準備前往他在以色列最喜歡的餐廳Helena就餐,但在他前往這個(gè)位于海法南部地中海岸邊的高級餐廳,與同事們一起慶祝升職之前,他不得不向公司的一個(gè)軟件合作伙伴解釋?zhuān)琁ntel如何為 “幽靈”和“熔斷”安全問(wèn)題打補丁。
當晚,負責Intel所有處理器架構開(kāi)發(fā)的Singhal要面對的問(wèn)題是:補丁出了問(wèn)題。
在全世界運行Intel CPU的數百萬(wàn)臺電腦中,“幽靈”的一個(gè)補丁會(huì )導致某些計算機死機或自動(dòng)重啟。雖然這只影響了一小部分市場(chǎng),但已經(jīng)蔓延到足以讓PC制造商驚慌失措的程度,他們立即暫時(shí)召回了更新后的軟件。
Linux之父Linus Torvalds甚至被氣得公開(kāi)宣布Intel的工作“是垃圾”。
Singhal解釋說(shuō),補丁使用了一些Intel以前從未在其軟件中使用過(guò)的技術(shù),有些情況下并沒(méi)有達到預期的效果。
他花了一個(gè)多小時(shí)才打消了承包商的擔憂(yōu)——Singhal的同事們遲遲等不到他,就先吃飯了。
“他們還為我迷路了或者被綁架了?!彼蚤_(kāi)玩笑的口吻回憶起這件事。
他最后確實(shí)參加了聚會(huì ),吃了一盤(pán)Helena餐廳的招牌魷魚(yú)。
幾周后,Intel發(fā)布了修正補丁,從那時(shí)起,針對計算史上最嚴重安全事件之一的修復工作進(jìn)展順利。北京時(shí)間3月15日深夜,Intel宣布已為過(guò)去5年所生產(chǎn)的所有芯片全面部署了補丁。
對Singhal來(lái)說(shuō),下一步就是把修復措施直接嵌入即將發(fā)布的處理器硬件中,而改進(jìn)后的硬件設計將為今年下半年發(fā)布的第八代酷睿處理器,以及有望在第四季度推出的代號為“Cascade Lake”的至強服務(wù)器芯片做好準備。
Singhal說(shuō):“把保護措施植入硬件,這消除了軟件補丁對性能的巨大影響?!?/p>
Intel CEO科再奇告訴《財富》雜志:“我們的第一套軟件防御措施已經(jīng)發(fā)揮作用了。我們已經(jīng)完成了對最近5年和最新發(fā)布產(chǎn)品的修復?,F在開(kāi)始實(shí)施硬件防御措施,后者將植入我們的芯片內?!?/p>

“幽靈”和“熔斷”的變體1、2、3
這些嚴重的安全漏洞存在于Intel及其競爭對手在過(guò)去幾十年制造的幾乎所有芯片中。去年夏天剛發(fā)現的時(shí)候,這些漏洞并不起眼。
Google一個(gè)特別安全漏洞研究團隊的研究人員在去年6月向Intel安全部門(mén)通報說(shuō),他們在CPU設計的關(guān)鍵部分發(fā)現了一個(gè)問(wèn)題。
現代芯片通常有很多空閑的處理能力,因此,程序在早期步驟執行完畢之前,會(huì )計算幾個(gè)解決問(wèn)題的選項,這是情理之中的事。這種被稱(chēng)為預測執行的性能增長(cháng)策略隨后會(huì )丟棄不符合早期步驟執行結果的答案。
但是,Google研究人員,以及隨后的幾個(gè)學(xué)術(shù)界團隊,都發(fā)現了欺騙芯片、使其泄露密碼和加密密鑰等數據的方式,因為預測執行計算使用了這些數據。
評論