近日,Google安全團隊 Project Zero 公布了多個高危漏洞,稱這些漏洞幾乎影響到了市面上所有的微處理器,由于漏洞與硬件相關,因此不同的操作系統都要從內核層面對該漏洞進行修復,最高可能會使處理器的性能降低30%。

Intel芯片漏洞事件詳解

驚天漏洞是怎么一回事?

為了確保計算機的安全,在操作系統中,不同的程序有著不同的安全權限。其中,內核是最基本的程序,為系統提供一些必要的基礎功能。因此,在Linux、Windows等操作系統中,內核會常駐系統內存,并擁有最高級別的權限。

最近曝光的多個漏洞,就跟內核息息相關。這些漏洞最早可以追溯到1995年。Project Zero的研究員Jann Horn稱:

惡意程序可以通過這些漏洞來訪問本應無法訪問系統內存,從而竊取存儲在系統中的敏感信息。測試表明,通過該漏洞可以讓虛擬主機訪問物理主機的內存,甚至還能訪問其他虛擬主機的內存。

這些高危漏洞被歸為兩類,分別命名為「Meltdown」(熔毀)和「Spectre」(幽靈)。Meltdown能夠打破應用程序與操作系統之間的基本隔閡,讓惡意程序能夠訪問系統內存;而Spectre則可以通過欺騙其他應用程序來訪問系統內存的任意位置。Spectre相比Meltdown更復雜、更難運用,但也更不好被解決。

Intel芯片漏洞事件詳解

這些漏洞會產生什么影響?

目前,Meltdown只在英特爾處理器中得到驗證,而Spectre由于涉及微處理器的一項常用技術,因此波及范圍更廣。Project Zero的測試結果表明,無論是AMD、ARM還是英特爾的處理器都難以幸免,圍繞這些處理器打造的操作系統和硬件設備也會受到影響。

換言之,近二十年來,常見的電腦、云服務器、智能手機都有可能被利用,無論是Windows還是macOS又或者是Linux系統。

廠商們是怎么回應的?

漏洞曝光之后,各大處理器廠商都已先后作出回應。

AMD表示,由于其處理器架構與英特爾有所不同,因此受到這些漏洞的影響幾乎為零。

不過,英特爾的說法和AMD則有所出入。英特爾認為,根據迄今的分析,許多類型的計算設備(有來自許多不同供應商的處理器和操作系統)都會容易受到類似攻擊。但這些攻擊沒有可能損壞、修改或刪除數據,也不會對一般用戶的計算機性能造成顯著影響。尤其是Skylake之后的產品,受到本次漏洞的影響微乎其微。

同時,英特爾還表示,已經與AMD、ARM、蘋果、微軟等技術公司密切合作,以制定用于全行業的方法,迅速、有建設性地解決這一問題。ARM則發表聲明稱,確實有部分Cortex-A處理器受到影響,Cortex-A廣泛用于手機SoC平臺,高通、三星、聯發科都采用了相關的技術。ARM的公關總監稱,ARM一直在與英特爾和AMD合作,以尋求解決辦法。

普通消費者們該怎么辦?

目前,并沒有黑客利用該漏洞進行攻擊的案例出現,而不少廠商都已這些漏洞提出了解決方案:

? Linux發布了KAISER補丁

? 蘋果則是在macOS 10.3.2中修復了該漏洞

? Google號稱最新版本的Android系統不受影響

? 微軟Windows 10也緊急發布了更新補丁KB4056892,將強制安裝

? 亞馬遜AWS也發布了解決問題的指導方法

因此,只要將你的電腦或手機更新到最新系統,就可以規避這一漏洞。雖然對計算機性能多少都會受到一些影響,但由于個人計算機的負載并不高,因此也不需要太過擔心因為打了補丁,就導致電腦「吃不了雞」。

實際上,Meltdown和Spectre對性能的拖累才是讓人頭疼的問題——不打補丁的話,數據安全得不到保障;而打了補丁之后,對性能的拖累又會對云計算業務造成不小的影響。

在更好的解決方案出來之前,云計算廠商們似乎也是毫無辦法。