这两天英特尔的芯片占据了外国科技媒体的头条——不是发布新产品,而是安全漏洞。
据 The Register 报道,英特尔的部分处理器存在「根本性的设计缺陷」,如果被攻击,可能会导致密码等敏感信息泄露。
利用这个缺陷,黑客可能通过「崩溃(Meltdown)」和「幽灵(Spectre)」两种方式攻击你的电脑。

「崩溃」打破了应用程序和操作系统之间的隔离,没有了这层隔离,黑客就可以通过恶意软件直接读取电脑内存中的内容。

你的数据不再安全,包括网页浏览记录、保存在本地的照片、密码都可能被黑客盗取。

「幽灵」打破的是应用程序之间的隔离,黑客可以通过一个软件来读取其他软件在内存中的数据。
英特尔的老对手 AMD 当时「笑开了花」——我们的处理器架构不同,这个安全漏洞几乎不影响我们的产品。
英特尔股票周三开市前下跌 2%,AMD 的股票则开市前上涨 7%。

在 reddit 上,英特尔股票甚至成为了一个段子:英特尔 CEO 在公布严重的设计缺陷之前抛售了 2400 万美元的股份。这是他们新的 logo:

但是 AMD 很快就「不笑了」——
这个芯片级的漏洞并不是英特尔一家公司的锅,AMD 处理器和 ARM 架构的处理器也被证明存在同样的漏洞:
Google 的 Project Zero 团队测试了四款不同类型的处理器,用了三种不同的变体攻击方法,最终都可以读取未经授权的内存数据。
- Intel(R) Xeon(R) CPU E5-1650 v3 @ 3.50GHz
- AMD FX(tm)-8320 Eight-Core Processor
- AMD PRO A8-9600 R7, 10 COMPUTE CORES 4C+6G
- An ARM Cortex A57 core of a Google Nexus 5x phone [6]
也就是说:只要你用电脑,无论 PC、基于 Linux 的服务器还是 Mac 都会受到影响。
由于 iOS 和 Android 设备处理器都基于 ARM 架构,所以你的手机也变得不安全了。

怎么办?
作为普通用户,在英特尔新款处理器上市之前,只有等着安装相应的安全补丁。
因为这种攻击不同于普通的电脑病毒,几乎不留下痕迹——就算你的照片被黑客盗走,你也很难察觉,杀毒软件的防御作用就很小了。
英特尔在声明中表示:「已与许多其他技术公司(包括 AMD、ARM 控股和多个操作系统供应商)密切合作,以制定用于全行业的方法,迅速解决这一问题。英特尔已开始提供软件和固件更新来抵御这些破坏。」
翻译过来就是:
对手们别幸灾乐祸了,快来一起解决问题吧。

Mac 用户可能是最不需要担心的——操作系统内核专家 Alex Ionescu 表示,上个月发布的 macOS 10.13.2 已经修复了这个漏洞。
微软昨天也已经推出了安全更新,Windows 用户可以通过更新堵上这个漏洞。
Google 官方文档显示:在 Android 的 2018 年 1 月 5 日安全修补程序级别中修复了这个漏洞,这些更改已于 2017 年 12 月发给了Android 合作伙伴——国产的定制 ROM 可能需要抓紧时间更新 Android 安全补丁了。
桌面版的 Chrome 63 也提供了完整的站点隔离:在浏览器地址栏中输入 chrome://flags/#enable-site-per-process 就可以开启。

打上补丁就万事大吉了?
「崩溃」打破了应用程序和操作系统之间的那道「安全门」,修复漏洞的方法就是想办法建立起一道「隔离门」。
维持这样一个「安全门」当然是有代价的,处理器需要调用更多资源来维持它的功效,可能会拖慢电脑的运行速度。
所以这样的限制会使电脑变慢?打游戏变卡?
英特尔的声明是:「与某些报道中指出的恰恰相反,不同负载受影响程度不同。对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。」
具体来说,就是性能损失取决于工作负荷。对于普通用户,如果一直处在普通的用户模式(相对于内核模式),很少有系统调用,就几乎不会受到影响。
再加上 Haswell(第四代)以后的 Intel 处理器的 PCID 技术,性能的影响进一步减弱。
打游戏也主要是显卡在起作用,很少跳转到操作系统的内核。
phoronix 还用 Intel Core i7 8700K 处理器做了打补丁前后,游戏性能对比测试——帧率并没有明显变化。

如果你不放心,在安装补丁之前可以先跑个分,这是 guru3d 的测试结果:

安装更新之后,这个三星 SSD 的性能测试结果是这样的:

受影响最大的是虚拟机和云服务器商:Amazon EC2、Microsoft Azure 和 Google Compute Engine
与用户模式相比,虚拟机和云计算的负荷更大,尤其是编译软件和运行虚拟机这类系统调用任务,性能可能会有显著下降。
比如修补漏洞对运行 Linux 的 AWS EC2 实例的影响:

很多云计算按小时或按秒计费,CPU 性能如果下降,相同的工作量需要更长时间。这意味着客户要花更多的钱了。
说了这么多性能和安全隐患,其实还没有发现一例真实发生的案例来证明这个漏洞已经被黑客利用——虽然漏洞去年就被 Google 的 Project Zero 团队和一些大学的研究人员发现,但一直没公开。
针对个人电脑的攻击还未发生,但对于基于 Linux 的服务器来说,这可是大概率事件了——毕竟云服务商的每个数据中心服务器至少超过万台,攻击的目标更大,损失也更大——
根据这个漏洞的原理,黑客可以攻击托管在同一服务器上的其他虚拟机,读取到它们的内存信息。
普通电脑用户只需要记得及时更新系统,就可以降低安全风险。而对于云服务提供商,需要做的还有很多。
0 条评论
请「登录」后评论