色婷婷AⅤ一区二区三区|亚洲精品第一国产综合亚AV|久久精品官方网视频|日本28视频香蕉

          新聞中心

          EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

          Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

          作者: 時(shí)間:2018-03-23 來(lái)源:快科技 收藏
          編者按:作為全球x86處理器市場(chǎng)的龍頭老大,Intel面臨如此嚴(yán)重的漏洞危機(jī),到底是如何應(yīng)對(duì)解決的?幕后又有哪些鮮為人知的故事呢?

             CEO科再奇近日宣布,過(guò)去五年發(fā)布的處理器已經(jīng)全部修復(fù)了Spectre幽靈漏洞的第一個(gè)變種,而在下一代處理器中將重新設(shè)計(jì)硬件,完全免疫幽靈漏洞第二個(gè)變種和Meltdown熔斷漏洞。

          本文引用地址:http://cafeforensic.com/article/201803/377306.htm

            《財(cái)富》雜志近日特意撰文,從另外一個(gè)視角解讀了這次漏洞事件,標(biāo)題“How Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown”(Intel在應(yīng)對(duì)“幽靈”和“熔斷”漏洞時(shí),如何把策略從軟件修復(fù)轉(zhuǎn)變?yōu)橹匦略O(shè)計(jì)硬件)。

            原文編譯如下:

            幾個(gè)星期前,在芯片制造商Intel工作了20年的資深高管Ronak Singhal正準(zhǔn)備前往他在以色列最喜歡的餐廳Helena就餐,但在他前往這個(gè)位于海法南部地中海岸邊的高級(jí)餐廳,與同事們一起慶祝升職之前,他不得不向公司的一個(gè)軟件合作伙伴解釋?zhuān)琁ntel如何為 “幽靈”和“熔斷”安全問(wèn)題打補(bǔ)丁。

            當(dāng)晚,負(fù)責(zé)Intel所有處理器架構(gòu)開(kāi)發(fā)的Singhal要面對(duì)的問(wèn)題是:補(bǔ)丁出了問(wèn)題。

            在全世界運(yùn)行Intel CPU的數(shù)百萬(wàn)臺(tái)電腦中,“幽靈”的一個(gè)補(bǔ)丁會(huì)導(dǎo)致某些計(jì)算機(jī)死機(jī)或自動(dòng)重啟。雖然這只影響了一小部分市場(chǎng),但已經(jīng)蔓延到足以讓PC制造商驚慌失措的程度,他們立即暫時(shí)召回了更新后的軟件。

            Linux之父Linus Torvalds甚至被氣得公開(kāi)宣布Intel的工作“是垃圾”。

            Singhal解釋說(shuō),補(bǔ)丁使用了一些Intel以前從未在其軟件中使用過(guò)的技術(shù),有些情況下并沒(méi)有達(dá)到預(yù)期的效果。

            他花了一個(gè)多小時(shí)才打消了承包商的擔(dān)憂——Singhal的同事們遲遲等不到他,就先吃飯了。

            “他們還為我迷路了或者被綁架了?!彼蚤_(kāi)玩笑的口吻回憶起這件事。

            他最后確實(shí)參加了聚會(huì),吃了一盤(pán)Helena餐廳的招牌魷魚(yú)。

            幾周后,Intel發(fā)布了修正補(bǔ)丁,從那時(shí)起,針對(duì)計(jì)算史上最嚴(yán)重安全事件之一的修復(fù)工作進(jìn)展順利。北京時(shí)間3月15日深夜,Intel宣布已為過(guò)去5年所生產(chǎn)的所有芯片全面部署了補(bǔ)丁。

            對(duì)Singhal來(lái)說(shuō),下一步就是把修復(fù)措施直接嵌入即將發(fā)布的處理器硬件中,而改進(jìn)后的硬件設(shè)計(jì)將為今年下半年發(fā)布的第八代酷睿處理器,以及有望在第四季度推出的代號(hào)為“Cascade Lake”的至強(qiáng)服務(wù)器芯片做好準(zhǔn)備。

            Singhal說(shuō):“把保護(hù)措施植入硬件,這消除了軟件補(bǔ)丁對(duì)性能的巨大影響?!?/p>

            Intel CEO科再奇告訴《財(cái)富》雜志:“我們的第一套軟件防御措施已經(jīng)發(fā)揮作用了。我們已經(jīng)完成了對(duì)最近5年和最新發(fā)布產(chǎn)品的修復(fù)?,F(xiàn)在開(kāi)始實(shí)施硬件防御措施,后者將植入我們的芯片內(nèi)?!?/p>

          Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬

            “幽靈”和“熔斷”的變體1、2、3

            這些嚴(yán)重的安全漏洞存在于Intel及其競(jìng)爭(zhēng)對(duì)手在過(guò)去幾十年制造的幾乎所有芯片中。去年夏天剛發(fā)現(xiàn)的時(shí)候,這些漏洞并不起眼。

            Google一個(gè)特別安全漏洞研究團(tuán)隊(duì)的研究人員在去年6月向Intel安全部門(mén)通報(bào)說(shuō),他們?cè)贑PU設(shè)計(jì)的關(guān)鍵部分發(fā)現(xiàn)了一個(gè)問(wèn)題。

            現(xiàn)代芯片通常有很多空閑的處理能力,因此,程序在早期步驟執(zhí)行完畢之前,會(huì)計(jì)算幾個(gè)解決問(wèn)題的選項(xiàng),這是情理之中的事。這種被稱(chēng)為預(yù)測(cè)執(zhí)行的性能增長(zhǎng)策略隨后會(huì)丟棄不符合早期步驟執(zhí)行結(jié)果的答案。

            但是,Google研究人員,以及隨后的幾個(gè)學(xué)術(shù)界團(tuán)隊(duì),都發(fā)現(xiàn)了欺騙芯片、使其泄露密碼和加密密鑰等數(shù)據(jù)的方式,因?yàn)轭A(yù)測(cè)執(zhí)行計(jì)算使用了這些數(shù)據(jù)。


          上一頁(yè) 1 2 下一頁(yè)

          關(guān)鍵詞: Intel

          評(píng)論


          相關(guān)推薦

          技術(shù)專(zhuān)區(qū)

          關(guān)閉