這周是進入2018年後第一個星期,本應是讓人期待的一個好開始,但事實上剛開年,全球用戶和軟硬件廠商就必須面對一個難堪的問題:我們日常使用的PC和手機中最主要硬件之一的處理器,近日被曝出存在兩個重大缺陷:“Meltdown”和“Spectre”,惡意軟件可以利用它們來對PC、移動設備和雲進行攻擊獲取個人信息,而且與以往硬件缺陷容易被修複不同的是,這兩個缺陷的根源是來自現代處理器的架構設計。
“Meltdown”和“Spectre”嚴重性在于它們利用到處理器的底層執行指令,這是自處理器架構設計而來的特性。由于現代化的處理器都采用了推測執行(speculative execution)來進行任務調度,即處理器會根據工作任務預先給出猜測指令,如果符合特定的條件即進行執行,否則的話就會丢棄這條推測的指令,不進行執行。推測執行是所有處理器中最基本的一個架構功能,所以它可以直接從緩存中獲取所有包括标識為不可讀的數據,另外有這樣權限的還有處理器的分枝預測(branch predictor),這些處理器功能都可以被利用來獲取一些敏感信息。
據外媒ArsTechnica在報道中解釋到,“Meltdown”利用的是推測執行來獲得用戶程序中的内核數據,目前Intel、AMD和ARM的處理器都會在内存内進行推測執行,其中Intel最為激進,其芯片允許用戶程序使用内核數據和執行進入檢查,從而可以訪問到内核内存(Kernel memory),這裡往往保存了用戶的隐私數據,但AMD和ARM的處理器則沒有這樣被攻擊的風險,因為AMD禁止了這類執行,而ARM早已經有補丁進行防範。
目前要封堵“Meltdown”存在隐患,主要通過打補丁來關閉操作系統的共享内核映射,這是個自上個世紀九十年代初,便用于來提高系統運行效率的操作系統功能,在關閉該功能後會徹底禁止用戶程序讀取内核内存,從而阻止“Meltdown”漏洞攻擊。但這種修複方法也帶來很大的問題,一些對用戶程序很依賴的任務會因此變慢,比如執行磁盤和網絡操作,所以昨天便有報道Intel在修複了該硬件漏洞後,其處理器可能會出現35%的性能損失。
對于AMD和ARM處理器更需要面臨的漏洞則是來自“Spectre”(當然Intel處理器也有這個缺陷),其利用到更多推測執行的能力,所以這個危害性要比“Meltdown”更為廣泛和深入,不僅會獲取系統内核的信息,還可以獲取虛拟機管理員到訪客系統的大範圍信息,而且利用這個缺陷進行的攻擊還無法被追蹤到(所以稱為幽靈),這使得目前還沒有很有效的防範措施放出。
慶幸的是,現階段還沒有人利用“Meltdown”和“Spectre”進行攻擊,這兩個缺陷對于雲服務商的威脅更大,而普通用戶受到的影響要小很多,大衆隻要安裝Windows、macOS和Linux系統提供的安全補丁即可。當然這些都隻是補救手段,要徹底解決這兩個缺陷,還需要處理器在未來的架構上作改進了。關于這個事件持續的跟進,大家敬請留意後面的更新哦,也可以來我們超能群組一起聊聊,加入超能群組請找小超哥(微信9501417)~~
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!