这周是进入2018年后第一个星期,本应是让人期待的一个好开始,但事实上刚开年,全球用户和软硬件厂商就必须面对一个难堪的问题:我们日常使用的PC和手机中最主要硬件之一的处理器,近日被曝出存在两个重大缺陷:“Meltdown”和“Spectre”,恶意软件可以利用它们来对PC、移动设备和云进行攻击获取个人信息,而且与以往硬件缺陷容易被修复不同的是,这两个缺陷的根源是来自现代处理器的架构设计。

intel12代p系列处理器上市时间(让Intel焦头烂额的两大处理器缺陷)(1)

“Meltdown”和“Spectre”严重性在于它们利用到处理器的底层执行指令,这是自处理器架构设计而来的特性。由于现代化的处理器都采用了推测执行(speculative execution)来进行任务调度,即处理器会根据工作任务预先给出猜测指令,如果符合特定的条件即进行执行,否则的话就会丢弃这条推测的指令,不进行执行。推测执行是所有处理器中最基本的一个架构功能,所以它可以直接从缓存中获取所有包括标识为不可读的数据,另外有这样权限的还有处理器的分枝预测(branch predictor),这些处理器功能都可以被利用来获取一些敏感信息。

据外媒ArsTechnica在报道中解释到,“Meltdown”利用的是推测执行来获得用户程序中的内核数据,目前Intel、AMD和ARM的处理器都会在内存内进行推测执行,其中Intel最为激进,其芯片允许用户程序使用内核数据和执行进入检查,从而可以访问到内核内存(Kernel memory),这里往往保存了用户的隐私数据,但AMD和ARM的处理器则没有这样被攻击的风险,因为AMD禁止了这类执行,而ARM早已经有补丁进行防范。

目前要封堵“Meltdown”存在隐患,主要通过打补丁来关闭操作系统的共享内核映射,这是个自上个世纪九十年代初,便用于来提高系统运行效率的操作系统功能,在关闭该功能后会彻底禁止用户程序读取内核内存,从而阻止“Meltdown”漏洞攻击。但这种修复方法也带来很大的问题,一些对用户程序很依赖的任务会因此变慢,比如执行磁盘和网络操作,所以昨天便有报道Intel在修复了该硬件漏洞后,其处理器可能会出现35%的性能损失。

对于AMD和ARM处理器更需要面临的漏洞则是来自“Spectre”(当然Intel处理器也有这个缺陷),其利用到更多推测执行的能力,所以这个危害性要比“Meltdown”更为广泛和深入,不仅会获取系统内核的信息,还可以获取虚拟机管理员到访客系统的大范围信息,而且利用这个缺陷进行的攻击还无法被追踪到(所以称为幽灵),这使得目前还没有很有效的防范措施放出。

庆幸的是,现阶段还没有人利用“Meltdown”和“Spectre”进行攻击,这两个缺陷对于云服务商的威胁更大,而普通用户受到的影响要小很多,大众只要安装Windows、macOS和Linux系统提供的安全补丁即可。当然这些都只是补救手段,要彻底解决这两个缺陷,还需要处理器在未来的架构上作改进了。关于这个事件持续的跟进,大家敬请留意后面的更新哦,也可以来我们超能群组一起聊聊,加入超能群组请找小超哥(微信9501417)~~

,