Intel CPU漏洞為何如此恐怖? 一圖秒懂!

本文經超能網授權轉載, 其它媒體轉載請經超能網同意

在即將過去的本周, 科技行業中討論得最熱烈的事件就是由Intel處理器設計缺陷進而引發的一系列漏洞 '漏洞' .

作為2018年的首個大新聞, 這次被曝出的晶片級漏洞波及範圍之廣, 程度之深是我們始料未及的, 而位於漩渦中心的Intel扮演的是一個相當重要但尷尬的角色.

首先, 事件的起點是Intel市售處理器被爆出因為設計的缺漏, 會造成原本普通的程序卻可以擁有前所未有的高許可權, 甚至可以直接訪問核心記憶體當中的數據, 這對於用戶隱私和設備安全無疑是多年來前所未有的噩夢.

很快, 漏洞迅速升級演變, 研究人員稱其為 'Meltdown' (熔斷) 和 'Spectre' (幽靈) , 不僅可以擁有內核級別的高許可權, 潛在的危害性, 影響的廣闊性, 解決的棘手性都始料未及 , 因此這次曝光的漏洞才會鬧得沸沸揚揚.

事件起因及漏洞危害性: 不修複如同赤身裸泳, 修複後如同大病初癒

去年, Google旗下的Project Zero團隊發現了一些由CPU '預測執行' (Speculative Execution) 引發的晶片級漏洞, 'Spectre' (變體1和變體2: CVE-2017-5753和CVE-2017-5715) 和 'Meltdown' (變體3: CVE-2017-5754) , 這三個漏洞都是先天性質的架構設計缺陷導致的, 可以讓非特權用戶訪問到系統記憶體從而讀取敏感資訊.

Google的Project Zero研究員還發現每一顆1995年後發布的處理器都會受到影響.

據說Google早已經將這個漏洞反饋給Intel, 並且打算在下周發布漏洞報告, 但是科技媒體The Register卻在1月2號提前曝出這個漏洞, 經過其他媒體發酵後成了現在這個局面, 到了後來Google也選擇提前發表報告以降低用戶安全風險.

一開始人們關注這個漏洞是因為說原則上說除重新設計晶片, 幾乎沒有完全排除風險的機會, 然而修複後會導致性能下降, 這種矛盾才是引起關注的原因.

但隨著部分專業人員挖掘資料的增多, 發現影響的處理器非常廣, 除包括Intel外, 還包括了AMD, ARM的處理器在 '黑名單' 上, 這意味著無論是Windows, Linux, Mac系統抑或移動端的Android, 都有潛在的安全威脅.

從原理上說, 這次的漏洞之所以受到那麼多關注, 是因為這些漏洞能讓惡意程序獲取核心記憶體裡存儲的敏感內容, 比如能導致黑客訪問到個人電腦的記憶體數據, 包括用戶賬號密碼, 應用程序檔案, 檔案緩存等.

但是Intel在官方日誌中單表示並不認為這些漏洞具有破壞, 修改或刪除數據的潛力.

目前一些報告認為這個晶片級安全漏洞的安全更新不完善, 即使安裝了安全補丁也會對性能造成一定影響, 特別是一些老舊的處理器.

Intel是如何向我們解釋的: 沒大家想象的嚴重, 已經準備著手修複

'Meltdown' 和 'Spectre' 會對Intel的處理器, 甚至是AMD, ARM造成重大威脅, 考慮到這三者的市場份額, 幾乎沒有多少產品可以倖免.

從技術角度上說, 'Meltdown' 利用的是處理器設計中的預測執行特性來獲取用戶程序中的內核數據, 直接打破核心記憶體的保護機制, 允許惡意代碼直接訪問敏感記憶體, 影響了所有採用亂序執行設計的Intel處理器, 其他順序執行的處理器不會有影響. 而 'Spectre' 漏洞則通過篡改其他應用程序的記憶體, 欺騙他們去訪問核心記憶體的地址, 對雲服務提供商的威脅更大.

近十年發布的處理器都藏有漏洞

在事件開始發酵沒多久後Intel就發出了官方聲明, 稱這些漏洞是 'Intel專屬' 有失偏頗, 並認為無論是AMD和ARM的處理器都有相同問題.

Intel自己將與AMD, ARM和多家作業系統供應商在內的許多科技公司密切合作, 以開發一種適應於全行業的方法以便迅速並具有建設性地解決問題. 而且設備感受到的性能損失是根據工作環境決定的, 普通用戶所感受到的損失其實並沒有想象的龐大.

從Intel自己的聲明中可以看出Intel無非就是想表達 '問題雖然存在, 但大家冷靜對待' 這樣一個想法, 但是事與願違, 事發後Intel的股價一度下跌超過7%, 對手AMD則漲了8.8%, 連NVIDIA也漲了6.3%.

值得一提的是Google曾在上一年通知了Intel他們的處理器存在問題, Intel CEO Brian Krzanich沒過多久 (大概在2017年11月底) 就拋售了手上持有的大量股票 (現在剩下25萬股, 僱傭協議的最低要求) , 這些股票價值2400萬美元, 現在看來他真是很有先見之明, 怪不得能當CEO.

AMD對於Intel聲明的反擊: 我們的東西幾乎沒問題

AMD對自己出現在Intel的官方聲明上有點不滿, 在Intel官方發表聲明沒多久後就予以反擊, AMD官方表示因為晶片架構的設計不同, AMD的產品在安全危機和性能衰減兩個問題面前都有樂觀很多.

首先 'Spectre' 可通過軟體和作業系統補丁進行修複, 幾乎不會對性能造成影響, 並且因為架構不同, 'Meltdown' 不會對AMD的處理器造成任何影響, 可以說這次曝出的漏洞和AMD只是插肩而過, 而不是迎面撞上.

在AMD官網上發表了一篇聲明: Information Security is a Priority at AMD, 即 '資訊安全是AMD的重中之重' , 文章表示三個漏洞中有兩個的攻擊原理和AMD幾乎是絕緣的, 完全對AMD沒有用. 而另一種攻擊可由安全補丁修複, 而且在最重要的性能損失方面, AMD表示將會非常輕微.

原文我們是以為漏洞是Intel獨佔的, 後來形式惡化到可以滲透AMD的處理器, 再後來這三個漏洞甚至也影響到ARM的Cortex系列處理器.

ARM在他們的開發者博客上列出了受影響的Cortex型號, 表示現在和將來的ARM處理器都會提供補丁更新防止惡意應用程序攻擊.

目前包括Intel, AMD, ARM, 微軟, 亞馬遜, Google, 蘋果均已表示修複補丁不會對性能造成太大影響.

關於修複補丁是否會對性能造成影響? 雲服務廠商是這麼說的

1月3號Intel在其官網上列出了所有受CVE-2017-5715漏洞影響的處理器, 這份列表顯示了即使是8年前的45nm Core i7都有問題, 而且Intel再一次強調無論是AMD和ARM都有類似問題.

性能是玩家最關心的一個問題, 大部分的報道都稱修複後會降低處理器性能, 所以才會導致這麼熱烈的討論.

比如Linux系統, 在修複後性能之所以會降低時因為KPTI補丁雖然會阻止非特權用戶代碼識別內核的虛擬地址 (把內核放入了獨立的地址中) , 但程序在需要利用到內核切換地址時會導致性能下降, 對於Intel的處理器來說影響性能會在5%到30%左右, 某些測試會有50%的性能損失.

針對 'Meltdown' , Linux已經發布了上面提到的KPTI補丁, macOS也從10.13.2中修複, Google則敦促用戶將他們的Android和Chromebook設備到最新的版本, Android用戶必須安裝2018年1月的安全補丁.

至於最多人用的Windows系統, 微軟已經緊急發布了 修複補丁KB4056892, 面向Windows 10/8.1/7用戶. 'Spectre' 就比較棘手了, 到現在還在開發補丁中, 有鑒於這個事件的影響範圍如此大, Intel也會自覺快馬加鞭聯合各個廠商推出安全補丁.

Intel今天發表了兩則安全聲明, 其中一則是推出更新保護系統免受漏洞攻擊, 到下周末, Intel預計會為過去5年內的90%產品提供補丁更新; 另一則就是說明了蘋果, 微軟, 亞馬遜和Google的測試結果表明更新不會對性能造成太大影響.

國內廠商也是這些漏洞的受害者, 比如 騰訊已經針對這次事件發出聲明, 會通過熱升級技術對平台進行修複. 以下是騰訊雲平台安全升級通知全文:

'近日, 英特爾處理器被爆存在嚴重晶片級安全問題, 為解決該安全問題, 騰訊雲將於北京時間2018年1月10日淩晨01:00-05:00通過熱升級技術對硬體平台和虛擬化平台進行後端修複, 期間客戶業務不會受到影響.

對於極少量不支援熱升級方式的伺服器, 騰訊雲另行安排時間手動重啟修複, 這部分伺服器騰訊雲安全團隊將會另行進行通知, 協商升級時間, 建議用戶確保預留聯繫方式暢通 (手機, 郵箱) , 同時提前準備數據備份方案和業務維護預案. '

面對這次的漏洞, 除了上述的騰訊雲外, 諸如華為, 阿里, 金山, 微軟, 京東, 百度等服務商對準備或已經啟動應急措施推進漏洞修複.

消費者的表態: 隱私和性能如何選擇?

這次事件的嚴重性比此前的勒索病毒更大, 涉及了幾乎所有使用Intel處理器的用戶, 從Intel的聲明中雖然看出Intel已經盡全力做補救措施, 但也說明了我們這些用戶的隱私幾乎沒任何保障, 如果再有類似事件發生, 一旦黑客的攻擊成功, 後續的補救工作也很難挽回用戶的利益.

在各大論壇網站中, 有部分用戶對Intel的態度似乎都是比較消極的, 因為無論是否進行了安全更新, 他們都認為自己的利益受到損害, 也有部分樂觀的用戶認為這個漏洞對自己根本沒影響.

臨淵羨魚不如退而結網: 我們以後該怎麼辦?

如果你比較注重自己的隱私安全, 那麼你最好積極安裝來自微軟, 蘋果或Google等廠商的安全更新. 除了被動接受更新外, 我們也要注意自己的PC使用習慣, 像AMD所說的那樣不要點擊來路不明的連接, 執行強密碼協議, 使用安全網路和定期接受安全軟體更新等.

從目前的情況來看, AMD的處理器對這兩個漏洞的免疫性比Intel好, 如果近期有裝機打算又注重個人隱私的話, 買AMD的處理器也是個不錯的選擇.

相信經過了這次事件, 未來的Intel處理器也會在架構上重新設計, 徹底封堵這一漏洞, 而Android手機用戶就要多加留意廠商近期推送的更新了.

這次的漏洞事件可能只是個開端, 我們還會對這次的事件進行跟蹤報道.

不想看這麼多字的, 看下面一圖看懂吧:

2016 GoodChinaBrand | ICP: 12011751 | China Exports