您的位置:首頁>數碼>正文

處理器“漏洞門”的警示:小眾的國產處理器不可高枕無憂

集微網消息, 2018年1月2日, 由最初發現英特爾晶片存在漏洞, 進而發現處理器架構存在嚴重技術缺陷, 引發全球使用者對資訊安全的擔憂。 處理器“漏洞門”事件成為2018年開年全球科技產業的第一大新聞。

處理器“漏洞門”事件始末

這一問題最初是穀歌的Project Zero團隊在2017年6月向英特爾、AMD、ARM公司通報的。 Project Zero團隊發現了一些由CPU Speculative Execution引發的晶片級漏洞, “Spectre(幽靈)”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown(熔斷)”(變體3:CVE-2017-5754)。 其中, Meltdown影響了從2010年開始生產的英特爾晶片, 漏洞的根本原因是“預測執行”技術的設計缺陷, 而Spectre則影響英特爾、AMD和ARM處理器, 還可以通過隱藏在網頁上的Java代碼進行遠端利用。

這三個漏洞都是先天性質的架構設計缺陷導致的, 可以讓非特權用戶訪問到系統記憶體從而讀取敏感資訊。

“漏洞門”爆出後, 一時間, 世界譁然。 由於該安全風險涉及各種不同架構(x86、 ARM, 及其它架構)、不同廠商的處理器, 是一個產業界跨眾多廠商的問題, 所以在獲得Project Zero團隊通報並對問題予以驗證後, 英特爾、蘋果、AMD、ARM 等硬體廠商以及微軟等作業系統廠商、 固件廠商, 迅速走到一起, 在保密協議約束下展開合作, 以保證在與Project Zero團隊協議達成的問題披露期限到達之前開發出解決方案。

Meltdown和Spectre的發現者之一, 奧地利格拉茨技術大學研究員Michael Schwarz(最左)和Daniel Gruss(最右)

一開始, 業界認為這次“漏洞門”是英特爾的鍋, 英特爾也不得不出面公佈最新安全研究結果及英特爾產品說明, 公佈受影響的處理器產品清單。 事實上, 隨著事件的披露, ARM公開證實, 許多Cortex系列處理器也存在漏洞。 ARM的Cortex技術被用於各種各樣的Android和iOS設備, 部分Nvidia Tegra產品、高通驍龍晶片以及索尼的PlayStation Vita上。 此期間, 其他相關廠商, 如高通、IBM、NVidia等先後發佈公開聲明,

承認自己的產品也涉及此安全問題, 並承諾盡力消除隱患。 蘋果也承認受到漏洞影響, 稱所有iPhone、iPad和Mac電腦均受波及, 並表示已發佈更新來修補漏洞。

種種跡象表明這應該是整個處理器晶片底層設計的行業性問題, 並不是某一家存在的問題。 因為這樣的攻擊機制, 使得所有擁有分支預測、亂序執行、投機執行、緩存特性的現代處理器平臺, 都會遭到這樣的攻擊。

隨後, 英特爾率先針對過去5年中推出的大多數處理器產品發佈了更新, 最新的更新預計將覆蓋過去5年內推出的90%以上的處理器產品。 此外, 許多作業系統供應商、公共雲服務提供者、設備製造商和其他廠商也表示, 他們正在或已對其產品和服務提供更新。

“漏洞門”是現代處理器架構的根本性缺陷?

現代電腦處理器通常使用“推測執行”(speculative execution)和“分支預測”(Indirect Branch Prediction)技術實現對處理器計算資源的最大化利用。 事實上, 這兩組漏洞來源於晶片廠商為了提高CPU性能而引入的新特性。 現代CPU為了提高處理性能, 會採用亂序執行(Out-of-Order Execution)和預測執行(Speculative Prediction)。 亂序執行是指CPU並不是嚴格按照指令的順序串列執行, 而是根據相關性對指令進行分組並存執行, 最後匯總處理各組指令執行的結果。 預測執行是CPU根據當前掌握的資訊預測某個條件判斷的結果, 然後選擇對應的分支提前執行。

亂序執行和預測執行在遇到異常或發現分支預測錯誤時, CPU會丟棄之前執行的結果, 將CPU的狀態恢復到亂序執行或預測執行前的正確狀態,

然後選擇對應正確的指令繼續執行。 這種異常處理機制保證了程式能夠正確的執行, 但是問題在於, CPU恢復狀態時並不會恢復CPU緩存的內容, 而這兩組漏洞正是利用了這一設計上的缺陷進行測通道攻擊。

國家資訊安全性漏洞共用平臺(CNVD)對該漏洞的綜合評級為“高危”。

CPU硬體的漏洞修復高難度, 僅通過CPU廠商進行安全更新(例如升級CPU微碼)是無法解決這一問題, 修復這些漏洞需要作業系統廠商、虛擬化廠商、軟硬體分銷商、流覽器廠商、CPU廠商一起協作並進行複雜且極其深入的修改, 才能徹底解決問題。 目前各大處理器廠商及系統廠商先後都已先後作出回應, 積極採取措施, 發佈安全公告, 並及時推出緩解措施和修復補丁。

針對該漏洞,上海市網信辦採取了應急處置措施。一是密切跟蹤該漏洞的最新情況,及時評估漏洞對本單位系統的影響。二是對晶片廠商、作業系統廠商和安全廠商等發佈的補丁及時跟蹤測試,在做好全面審慎的評估工作基礎上,制定修復工作計畫,及時安裝。三是進一步加強關鍵資訊基礎設施網路安全防護工作,加強網路安全防護和威脅情報收集工作,發生網路安全事件及時向市網信辦報告。

打補丁將導致CPU性能損耗30%?

由於是現代處理器架構的設計缺陷,因此面對“崩潰”以及“幽靈”的攻擊時業界也束手無策,只能靠軟體來防護,但是這樣做會消耗部分計算資源,以至於降低處理器功效。

根據英特爾10號公佈的有關第六、七和八代英特爾®酷睿™處理器平臺(使用Windows* 10)的性能資料結果顯示,對於大部分普通電腦使用者來說,性能的影響並不顯著。

對於配備固態存放裝置的第八代酷睿平臺(Kaby Lake、Coffee Lake),防禦措施對性能的影響很小。在各種工作負載上,包括SYSMark2014SE基準測試中所代表的辦公軟體和媒體制作在內,預計影響不到6%。在特定情況下,使用者可能受到更大影響。例如,使用涉及複雜的JavaScript操作的Web應用的用戶可能受到更大影響(我們的初步測試表明,最高可達10%)。遊戲等圖形密集型工作負載或財務分析等計算密集型工作負載受到的影響最低。

第七代Kaby Lake-H高性能移動平臺受到的影響,與第八代平臺相似(在SYSMark2014SE基準測試中大約為7%)。

對於第六代Skylake-S平臺,性能所受影響稍高,但與第八代、第七代平臺所受影響仍然大體上一致(在SYSMark2014SE基準測試中大約為8%)。在常見作業系統Windows 7,尤其是在辦公環境中影響很小(在SYSMark2014SE基準測試中大約為6%),甚至低於配備硬碟的系統。

此外,有一些用戶出現在採用固件更新之後,系統重啟次數增多的問題。對此英特爾回應說,這些系統運行英特爾Broadwell和Haswell處理器,涵蓋用戶端和資料中心設備。英特爾正與這些客戶迅速合作,以瞭解、診斷並解決這一重啟問題。如果需要英特爾將發佈修改固件更新。

針對“打補丁將導致CPU性能損耗30%”的說法,360核心安全事業部總經理、Vulcan團隊負責人鄭文彬的觀點是這是比較極端的情況,不能一概而論。30%的性能損失是在比較極端的專門測試情況下出現的。通常的使用者使用情況下,尤其在使用者的電腦硬體較新的情況下(例如絕大部分在售的Mac電腦和筆記本、32位元X86作業系統),這些補丁的性能損失對使用者來說是幾乎可以忽略不計。接下來包括微軟、Intel在內的廠商還會進一步推出針對性的補丁,進一步降低補丁對性能的損耗。

未爆發安全問題的國產處理器,切不可高枕無憂

由於國外的x86,ARM,Power等主流處理器架構均已證明存在漏洞,國內自主架構處理器又如何?目前,中國CPU發展可以分為兩條路線。一條是自主路線,以龍芯與申威為代表,申威自訂了SW64指令集,龍芯基於MIPS擴展出來的LoonISA,自主設計CPU的內核,以及記憶體控制器等IP,並且一直在堅持創建自己的生態系統。

對此集微網曾嘗試與君正、龍芯等幾家國內主要的處理器廠商聯繫,然而國內廠商不約而同的沉默了。

不過集微網還是發現了一些資訊。

9號投資者在互動平臺上向北京君正提問:君正芯的每一行代碼都是自己寫的,是中國真正的自主晶片,無安全之憂,該說法是否屬實?君正回應,公司晶片是架構授權,自主研發的CPU核,確實屬於自主可控。

同一天投資者也問了中科曙光,後者表示,曙光雲目前尚未收到任何關於利用該漏洞攻擊使用者的資訊,曙光雲本著對客戶高度負責的態度,第一時間成立應急小組,持續監控平臺性能並積極回應客戶回饋。

龍芯、中天微則以不方便回答拒絕了採訪。

比起其他廠商的緘默,兆芯顯得格外高調。該公司曾聲稱,在兆芯處理器中,對任何推測執行都進行嚴格的許可權檢查,從根本上避免了這類的攻擊利用的漏洞。頗有意味的是,很快兆芯撤回了該聲明。

在處理器市場,國外品牌和架構佔據了絕大多數市場。在PC和筆記型電腦市場,根據 PassMark的報告,在2017年第二季度,英特爾的市場份額為69%,AMD為31%。在伺服器市場,根據市場研究機構IDC的資料,英特爾在資料中心領域的市場份額高達98%。亞馬遜 AWS、微軟 Azure、阿裡雲等領先的公有雲服務都大量使用了英特爾的處理器。AMD和ARMv8各1%左右。國產處理器市場份額仍然很低,目前應用市場主要是超級電腦與安全保密電腦、政企等專用市場,十分“小眾”。在手機處理器市場也同樣如此。

圖源: Counterpoint

處理器的發展本身就是發現漏洞與打補丁修正漏洞的過程,問題只在於漏洞是由駭客發現還是廠商自己發現,駭客或安全廠商的存在從側面也加速了處理器產業的升級換代,處理器產業與安全產業本身就是競爭和合作的關係,這是產業發展的兩極。雖然目前國產處理器從未爆發安全性漏洞問題,未必說明不存在。手機中國聯盟秘書長王豔輝指出,這只能說沒有得到駭客或安全廠商的關注,還沒有形成第三條講到的良性競合關係,這一點只能說明中國處理器產業的弱小,沒有引起注意或不值得關注。

清華大學微電子研究所所長魏少軍教授在接受中國電子報採訪時表示,到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。這可以讓我們從側面探窺國產CPU產品性能之所以遠遠落後國際同行的原因。

他指出,我國在保障電腦資訊安全方面還停留在查毒殺毒等被動防禦層面,在主動防禦上建樹不多。這次“CPU漏洞門”事件提醒我們:現在是時候扭轉一下發展思路了,要變“被動防禦”為“主動防禦”。同時也應該重新審視自己,中國的CPU發展由於發展水準不高,有可能僥倖繞過了“熔斷”和“幽靈”的影響,但不等於今後就可以高枕無憂。

魏少軍強調,我們的CPU企業應該在基礎技術上繼續追趕的同時,在架構創新上有所作為,思考新的CPU產品如何徹底避免此類架構和運行機制上的漏洞。在這個問題上,我國企業與國外企業處在同一起跑線上,如果抓住機遇,有可能實現國產CPU的一次大幅度進步。

清華大學微電子研究所所長魏少軍教授在接受中國電子報採訪時表示,到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。這可以讓我們從側面探窺國產CPU產品性能之所以遠遠落後國際同行的原因。

他指出,我國在保障電腦資訊安全方面還停留在查毒殺毒等被動防禦層面,在主動防禦上建樹不多。這次“CPU漏洞門”事件提醒我們:現在是時候扭轉一下發展思路了,要變“被動防禦”為“主動防禦”。同時也應該重新審視自己,中國的CPU發展由於發展水準不高,有可能僥倖繞過了“熔斷”和“幽靈”的影響,但不等於今後就可以高枕無憂。

魏少軍強調,我們的CPU企業應該在基礎技術上繼續追趕的同時,在架構創新上有所作為,思考新的CPU產品如何徹底避免此類架構和運行機制上的漏洞。在這個問題上,我國企業與國外企業處在同一起跑線上,如果抓住機遇,有可能實現國產CPU的一次大幅度進步。

不論如何,對處理器設計者而言,在下一代的處理器設計上,是否要從最基本的架構開始進行重新設計?這將是必須思考的問題。這一次的“漏洞門”,讓整個科技圈進入一個前所未有的合作氛圍中,正如英特爾CEO科再奇在公開信中強調:“每個人扮演的角色都非常重要,只有堅持合作,才能創造最快、最高效的途徑,來恢復客戶對其資料安全的信心。”(校對/范蓉)

針對該漏洞,上海市網信辦採取了應急處置措施。一是密切跟蹤該漏洞的最新情況,及時評估漏洞對本單位系統的影響。二是對晶片廠商、作業系統廠商和安全廠商等發佈的補丁及時跟蹤測試,在做好全面審慎的評估工作基礎上,制定修復工作計畫,及時安裝。三是進一步加強關鍵資訊基礎設施網路安全防護工作,加強網路安全防護和威脅情報收集工作,發生網路安全事件及時向市網信辦報告。

打補丁將導致CPU性能損耗30%?

由於是現代處理器架構的設計缺陷,因此面對“崩潰”以及“幽靈”的攻擊時業界也束手無策,只能靠軟體來防護,但是這樣做會消耗部分計算資源,以至於降低處理器功效。

根據英特爾10號公佈的有關第六、七和八代英特爾®酷睿™處理器平臺(使用Windows* 10)的性能資料結果顯示,對於大部分普通電腦使用者來說,性能的影響並不顯著。

對於配備固態存放裝置的第八代酷睿平臺(Kaby Lake、Coffee Lake),防禦措施對性能的影響很小。在各種工作負載上,包括SYSMark2014SE基準測試中所代表的辦公軟體和媒體制作在內,預計影響不到6%。在特定情況下,使用者可能受到更大影響。例如,使用涉及複雜的JavaScript操作的Web應用的用戶可能受到更大影響(我們的初步測試表明,最高可達10%)。遊戲等圖形密集型工作負載或財務分析等計算密集型工作負載受到的影響最低。

第七代Kaby Lake-H高性能移動平臺受到的影響,與第八代平臺相似(在SYSMark2014SE基準測試中大約為7%)。

對於第六代Skylake-S平臺,性能所受影響稍高,但與第八代、第七代平臺所受影響仍然大體上一致(在SYSMark2014SE基準測試中大約為8%)。在常見作業系統Windows 7,尤其是在辦公環境中影響很小(在SYSMark2014SE基準測試中大約為6%),甚至低於配備硬碟的系統。

此外,有一些用戶出現在採用固件更新之後,系統重啟次數增多的問題。對此英特爾回應說,這些系統運行英特爾Broadwell和Haswell處理器,涵蓋用戶端和資料中心設備。英特爾正與這些客戶迅速合作,以瞭解、診斷並解決這一重啟問題。如果需要英特爾將發佈修改固件更新。

針對“打補丁將導致CPU性能損耗30%”的說法,360核心安全事業部總經理、Vulcan團隊負責人鄭文彬的觀點是這是比較極端的情況,不能一概而論。30%的性能損失是在比較極端的專門測試情況下出現的。通常的使用者使用情況下,尤其在使用者的電腦硬體較新的情況下(例如絕大部分在售的Mac電腦和筆記本、32位元X86作業系統),這些補丁的性能損失對使用者來說是幾乎可以忽略不計。接下來包括微軟、Intel在內的廠商還會進一步推出針對性的補丁,進一步降低補丁對性能的損耗。

未爆發安全問題的國產處理器,切不可高枕無憂

由於國外的x86,ARM,Power等主流處理器架構均已證明存在漏洞,國內自主架構處理器又如何?目前,中國CPU發展可以分為兩條路線。一條是自主路線,以龍芯與申威為代表,申威自訂了SW64指令集,龍芯基於MIPS擴展出來的LoonISA,自主設計CPU的內核,以及記憶體控制器等IP,並且一直在堅持創建自己的生態系統。

對此集微網曾嘗試與君正、龍芯等幾家國內主要的處理器廠商聯繫,然而國內廠商不約而同的沉默了。

不過集微網還是發現了一些資訊。

9號投資者在互動平臺上向北京君正提問:君正芯的每一行代碼都是自己寫的,是中國真正的自主晶片,無安全之憂,該說法是否屬實?君正回應,公司晶片是架構授權,自主研發的CPU核,確實屬於自主可控。

同一天投資者也問了中科曙光,後者表示,曙光雲目前尚未收到任何關於利用該漏洞攻擊使用者的資訊,曙光雲本著對客戶高度負責的態度,第一時間成立應急小組,持續監控平臺性能並積極回應客戶回饋。

龍芯、中天微則以不方便回答拒絕了採訪。

比起其他廠商的緘默,兆芯顯得格外高調。該公司曾聲稱,在兆芯處理器中,對任何推測執行都進行嚴格的許可權檢查,從根本上避免了這類的攻擊利用的漏洞。頗有意味的是,很快兆芯撤回了該聲明。

在處理器市場,國外品牌和架構佔據了絕大多數市場。在PC和筆記型電腦市場,根據 PassMark的報告,在2017年第二季度,英特爾的市場份額為69%,AMD為31%。在伺服器市場,根據市場研究機構IDC的資料,英特爾在資料中心領域的市場份額高達98%。亞馬遜 AWS、微軟 Azure、阿裡雲等領先的公有雲服務都大量使用了英特爾的處理器。AMD和ARMv8各1%左右。國產處理器市場份額仍然很低,目前應用市場主要是超級電腦與安全保密電腦、政企等專用市場,十分“小眾”。在手機處理器市場也同樣如此。

圖源: Counterpoint

處理器的發展本身就是發現漏洞與打補丁修正漏洞的過程,問題只在於漏洞是由駭客發現還是廠商自己發現,駭客或安全廠商的存在從側面也加速了處理器產業的升級換代,處理器產業與安全產業本身就是競爭和合作的關係,這是產業發展的兩極。雖然目前國產處理器從未爆發安全性漏洞問題,未必說明不存在。手機中國聯盟秘書長王豔輝指出,這只能說沒有得到駭客或安全廠商的關注,還沒有形成第三條講到的良性競合關係,這一點只能說明中國處理器產業的弱小,沒有引起注意或不值得關注。

清華大學微電子研究所所長魏少軍教授在接受中國電子報採訪時表示,到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。這可以讓我們從側面探窺國產CPU產品性能之所以遠遠落後國際同行的原因。

他指出,我國在保障電腦資訊安全方面還停留在查毒殺毒等被動防禦層面,在主動防禦上建樹不多。這次“CPU漏洞門”事件提醒我們:現在是時候扭轉一下發展思路了,要變“被動防禦”為“主動防禦”。同時也應該重新審視自己,中國的CPU發展由於發展水準不高,有可能僥倖繞過了“熔斷”和“幽靈”的影響,但不等於今後就可以高枕無憂。

魏少軍強調,我們的CPU企業應該在基礎技術上繼續追趕的同時,在架構創新上有所作為,思考新的CPU產品如何徹底避免此類架構和運行機制上的漏洞。在這個問題上,我國企業與國外企業處在同一起跑線上,如果抓住機遇,有可能實現國產CPU的一次大幅度進步。

清華大學微電子研究所所長魏少軍教授在接受中國電子報採訪時表示,到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。這可以讓我們從側面探窺國產CPU產品性能之所以遠遠落後國際同行的原因。

他指出,我國在保障電腦資訊安全方面還停留在查毒殺毒等被動防禦層面,在主動防禦上建樹不多。這次“CPU漏洞門”事件提醒我們:現在是時候扭轉一下發展思路了,要變“被動防禦”為“主動防禦”。同時也應該重新審視自己,中國的CPU發展由於發展水準不高,有可能僥倖繞過了“熔斷”和“幽靈”的影響,但不等於今後就可以高枕無憂。

魏少軍強調,我們的CPU企業應該在基礎技術上繼續追趕的同時,在架構創新上有所作為,思考新的CPU產品如何徹底避免此類架構和運行機制上的漏洞。在這個問題上,我國企業與國外企業處在同一起跑線上,如果抓住機遇,有可能實現國產CPU的一次大幅度進步。

不論如何,對處理器設計者而言,在下一代的處理器設計上,是否要從最基本的架構開始進行重新設計?這將是必須思考的問題。這一次的“漏洞門”,讓整個科技圈進入一個前所未有的合作氛圍中,正如英特爾CEO科再奇在公開信中強調:“每個人扮演的角色都非常重要,只有堅持合作,才能創造最快、最高效的途徑,來恢復客戶對其資料安全的信心。”(校對/范蓉)

Next Article
喜欢就按个赞吧!!!
点击关闭提示