铁流:Intel AMD ARM史诗级漏洞,给中国什么启示

日前,在个人电脑、服务器和智能手机领域占据非常高市场份额的Intel、AMD和ARM公司接二连三被曝出CPU存在严重的安全漏洞。而且在Windows、Mac OS和Linux系统上无一幸免,都受到漏洞的威胁。

也就是说,全球的个人电脑、服务器和智能手机都受这一漏洞的影响。虽然没有证据证明这是国外科技公司配合西方情报部门留下的“御用”漏洞,但这种情况的出现,确实给国内一些热衷于把国外技术买回来,并将之包装为自主可控的专家和企业敲响了警钟。

Intel、AMD的CPU大部分存在漏洞

不久前,全球信息安全研究人员发现Intel CPU存在严重漏洞。这个漏洞可能让恶意脚本直接读取核心内存,掠走隐秘信息。黑客可以利用这个漏洞轻易黑掉用户的电脑。有媒体报道,若要修复这个漏洞,处理器的性能有可能会下降5%—30%。

之后,谷歌公司向英特尔发出漏洞警告,国外诸多媒体开始报道Intel CPU存在重大漏洞。Intel的股价随之下跌,Intel CEO布莱恩·克兰尼克也抛售了大量Intel公司的股票。

被发现的漏洞到底有多严重呢?根据国外测试显示:Intel的Sandy Bridge、Ivy Bridge、Haswell、Broadwell、Skylake、Kaby Lake、Coffee Lake内核全部受到影响。

而根据一篇国外论文显示,除了已经被Intel放弃治疗的安腾之外,Intel自1995年以来大部分CPU都可能受到影响。

AMD作为Intel的老对手,在Intel遭难的同时也不忘展现自己,表示AMD的CPU不受这个漏洞的影响,AMD的股价随即上扬。可能是AMD落井下石的行为惹怒了Intel,Intel在回击中表示,AMD和ARM的CPU同样受到漏洞影响。

随后,谷歌发表了一个声明,表示AMD和ARM生产的处理器也是易受攻击的。同时,Spectre漏洞的联合发现者丹尼尔·格鲁斯也表示,他基于AMD处理器的Spectre漏洞代码攻击模拟相当成功。

由于Intel和AMD几乎垄断了全球个人电脑和服务器的绝大部分市场份额,可以说,全球的个人电脑和服务器几乎都无法在本次漏洞事件中幸免。

全球智能手机和ARM服务器也受漏洞影响

既然个人电脑和服务器无法幸免,那么手机就安全么?

根据ARM的公开表示,其主攻物联网的Cortex M系列处理器IP不受影响,但主攻智能手机和服务器的Cortex A系列处理器则全军覆没——Cortex A8、A9、A15、A17、A57、A72、A73、A75全部受到影响。

也就是说包括像华为海思、联发科、小米等购买ARM公版IP做集成的手机芯片厂商以及服务器芯片厂商在内全部受到漏洞影响。同理,高通手机芯片中采用ARM公版IP的手机芯片一样存在漏洞。简言之,就是采用ARM公版IP的所有安卓阵营智能手机,比如华为Mate 10(麒麟970)、OPPO A83(MT6763T)、小米5C(澎湃S1)、红米5plus(骁龙625)等,以及国内少数几家基于ARM公版IP做服务器的厂商的产品全部存在严重安全风险。

除了ARM公版处理器IP受到影响之外,一些基于公版处理器IP深度定制的处理器同样受到影响。

ARM就公开表示:由于苹果的A4处理器是基于 Cortex A8处理器的深度定制版本,包含了ARM的很多原始代码,因而也受到本次漏洞的影响。同理,高度借鉴 Cortex A9处理器的苹果A5系列处理器,以及高度借鉴Cortex A15的苹果A6系列处理器同样受漏洞影响。而搭载这些处理器的 iPhone、iPad、iPod 和 Apple TV 等产品同样受到影响。

上海市网信办在进行测试后,向广大互联网用户公告:从目前了解的情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。包括以英特尔为主,ARM、AMD等大部分主流处理器芯片;Windows、Linux、macOS、Android等主流操作系统都受上述漏洞的影响,尤其以英特尔的芯片受上述漏洞影响最为严重。相应的,采用这些芯片和操作系统的公有云服务提供商,私有云、电子政务云等基础设施,广大终端用户,都有可能遭遇利用上述漏洞机理发起的组合攻击。特别需要强调的是,上述漏洞对云计算基础设施的影响是尤为严重的。

可以说,全球的智能手机、个人电脑和服务器都受到这个漏洞的影响,因而网络上有人将本次漏洞评价为“史诗级”漏洞。

“史诗级”漏洞给国人带来哪些启示

第一点启示:买来的CPU一定不安全。

自十二五以来,Intel、AMD、IBM、ARM、高通等国外IC设计巨头纷纷到中国开设合资公司,或扶持代理人。其中,Intel和IBM选择技术合作,AMD和高通选择了合资,而ARM则既搞合资,又向国内IC设计公司出售IP授权。

相对于直接了当的合资或技术合作方式,大家一眼能看出来这款芯片的技术来源。比如宏芯的Power8技术源自IBM,澜起的X86内核源自Intel,华芯通和瓴盛的芯片是高通芯片的马甲。

但购买ARM IP做集成设计SoC的方式非常具有欺骗性,很容易被包装成“自主知识产权”,如果再打上“深度定制”的名号,就可以把国外技术包装成“国产骄傲”。国内一些领导、专家和地方政府也经常为这些国外处理器包装成自主可控CPU的行为开绿灯。

本次事件则暴露出来,就安全性而言,买IP做集成设计SoC的做法本质上和直接买国外CPU没有任何区别。即便是像苹果那样基于ARM内核做了修改,由于保留了大量ARM的原始代码,同样存在安全风险。

另外,正如网友调侃:没暴露的是后门,暴露了就被称为漏洞,天知道Intel、AMD、ARM的CPU还有多少刻意或无意留下的漏洞。

第二点启示:关键是掌握CPU自主研发能力。

在漏洞被曝光之后,Intel就联合合作伙伴着手打补丁解决问题。如果我们刨除漏洞是西方情报部门的御用漏洞这种阴谋论,那么漏洞的产生则有可能是工程师的无心之失。毕竟CPU都是由人设计,几千万行代码中出几个BUG在所难免。业内专家也表示:CPU指令微结构会设计的很精细,有漏洞也是有可能的。

因而问题的关键就在于,发现了漏洞以后,有没有解决问题的能力。

如果CPU厂商本身不具备设计能力,而是只能买IP做集成,那么就只能等待原厂升级设计来解决。像华为海思、联发科、小米松果等手机芯片厂商,在这次事件中就非常被动,相对于Intel、AMD、ARM可以积极主动采取补救措施,国内基于ARM IP授权的公司就只能等待ARM的技术升级,在技术上受制于人。

猜你感兴趣

更多 >>

评论

评 论

更多精彩内容