文/水哥
随着Meltdown(熔断)和Spectre(幽灵)两组CPU漏洞引发的“芯片漏洞门”升级和愈演愈烈,英特尔、AMD的市值缩水,笼罩着CES 2018展会上空的阴霾,苹果公司遭遇多地集体诉讼,一系列的事宜仍在发酵,麻烦正不断增多,全体业界从未感想熏染到有史以来源自芯片安全的巨大压力。
● 芯片门的起因

2018年1月3日,安全小组Google Project Zero的研究员Jann Horn在其组织官博上公布了两组芯片漏洞Meltdown和Spectre,分别对应环球统一漏洞库的CVE-2017-5754、CVE-2017-5753/CVE-2017-5715。Meltdown的创造者包括三个独立小组,Cyberus Technology小组、格拉茨技能大学研究小组得出相似结论。
两组漏洞的起因皆为芯片厂商长期为提高CPU实行效率而引入的两个特色:Out-of-Order Execution(乱序实行)和Speculative Execution(推测实行)。人类将20世纪工程学的伟大思想利用到打算机科学上,当代处理器为了提高实行效率有别于早期处理器的顺序指令实行,对指令实行进行干系性剖析后进行乱序并行处理,这大大提高了CPU的性能。这种设计思想有赖于英特尔处理器的三级缓存构架,线程之间共享缓存的设计。
为了确保并行实行的准确性,处理器对实行指令进行安全检讨,只有符合当前用户权限的指令才能被实行。然而这里有一个窗口期,在并行实行的一段过程中,被加载到缓存的指令并不会接管安全检讨,而那些被丢弃的指令也不会在缓存中被重置。推测实行在性能提升的方法上有别于乱序实行,但是指令在缓存中的状态却是相似的。因此,缓存中的工具就成了著名的侧信道攻击的目标。攻击者通过非正面推测缓存中的信息,以此得到隐私数据。
● 芯片门是如何发酵的
据称,Jann Horn于2017年6月分别向三大芯片制造商报告了这一问题,可能是基于投资者和股东压力,芯片商的答复比较暗昧,处理结果也比较糟糕,直到今年1月漏洞曝光,一石激起千层浪,铺天盖地的麻烦纷至沓来,终于谁都躲不过了。
起初英特尔首当其冲,老同行AMD则初步调查后声称有别于英特尔处理器的不同架构,这次安全漏洞对自家处理器产品的影响险些为零。然而很快一记重拳就打在AMD的脸上,漏洞发布者和测试研究员旋即宣告AMD处理器同样受到影响,同时ARM、英伟达无一幸免。英特尔CEO科再奇发布公开信,呼吁所有芯片商与干系的行业各方联手共渡难关。这一次它们终于“乖乖站好”同心协力。
事宜发酵数日后,英特尔宣告针对各大操作系统发布了更新,这些更新将覆盖近5年来超过90%的英特尔芯片产品。AMD则从一开始咬住“架构不同”不松口到逐步承认“可能会受到Spectre的影响”,然后默默更新补丁。还真是傲娇呢!
影响最大的云端Linux各发行版相继发布内核安全补丁,为抢救Windows 10的微软同样忙得急火燎原。谷歌则宣告对部分自家产品做出了“优雅地回避”,谁知道它干了什么!
2018 CES上各位大佬一脸疲态,相视而(苦)笑。
● 芯片门的影响
1月的业界身“芯”怠倦,Meltdown和Spectre一跃成为史上影响最深刻、最广泛的史诗级安全漏洞,虽然至今还没有一起关于该漏洞引发的安全实例,但是它的影响力和波及范围足以令全体业界瑟瑟颤动。
Meltdown和Spectre同时影响1995年之后除2013年之前安腾、凌动之外的全系英特尔处理器,后者还影响AMD、ARM、英伟达的芯片产品,险些波及全体打算机处理器天下。受影响的操作系统包括Windows、Linux、Mac OS、Android。科技企业重灾区还包括微软、亚马逊、谷歌这类云打算大户。
近期厂商更新的相应补丁虽解燃眉之急,但对处理器性能造成了最高30%的降速影响,这一结果相称于让环球CPU技能进程倒退至少五年。
除了被迫在性能和安全之间作权衡之外,更主要的是,芯片安全已经撼动了迄今为止的原始打算机架构本身。21世纪人类亟需算力资源以求发展当下活气发达的人工智能等技能之时,关于当代打算机架构重构的声音历经半个多世纪或将再次浮上水面。
文/水哥 高等工程师,科技专栏作者。IT评论、业界剖析,不一而足。