被提前曝光的“幽靈(Spectre)”與“熔斷Meltdown)”風險讓全球IT核心企業(yè)狼狽不堪。谷歌零項目組(Google Project Zero)在發(fā)現(xiàn)這兩個漏洞之后,于2017年6月1日向英特爾、AMD等公司通報漏洞詳情。據(jù)AI財經(jīng)社《黑洞危機222天》稱,由于波及范圍過大,包括處理器廠商、操作系統(tǒng)廠商及云服務商在內(nèi)的核心企業(yè)簽署保密協(xié)議,以確保在漏洞被公布之前(預定2018年1月9日公布)找到解決方法。
但科技網(wǎng)站The Register從Linux工作組郵件中發(fā)現(xiàn)蛛絲馬跡,于北京時間2018年1月3日,將該漏洞曝光,導致各方不得不改變計劃,提前行動。但實際上,漏洞被曝光距離零項目組公布漏洞日期只有一周。所以提前曝光造成的風險并不大,各廠商該準備好的應該已經(jīng)準備好,沒有準備好的,反而可能由于被曝光而加快進度。
目前的解決方案,多少都會造成系統(tǒng)性能下降。
微軟執(zhí)行副總裁 Terry Myerson在其最新官網(wǎng)博客中稱,針對處理器漏洞的最新補丁,PC芯片與操作系統(tǒng)越舊,性能下降比例越大,用Windows8或7配2015年及以前的CPU,大部分用戶都會察覺到明顯性能下降;而用2016年及以后的英特爾處理器與Windows 10系統(tǒng),性能下降則較為輕微;在服務器應用中,任何I/O頻繁的應用,都會受到較大影響。
Redhat測試表示,為防止漏洞而釋放的最新Linux內(nèi)核版本對服務器應用性能影響在1%到19%之間。
據(jù)《華爾街日報》報道,在Broadwell與Haswell系列處理器上,補丁導致部分用戶系統(tǒng)重啟。實際上,微軟對該系列漏洞的補丁也導致部分舊款AMD處理器系統(tǒng)有重啟或藍屏問題,微軟已經(jīng)暫停使用部分更新程序。
谷歌在一篇博客中稱,幽靈2(變種2)對谷歌云服務團隊造成的困難更多。熔斷風險看起來更危險,但由于處理得早,從2017年10月份開始在服務器上調(diào)試補丁程序,“花了大量時間改進性能”,現(xiàn)在的方案已經(jīng)對性能沒有明顯影響。
對付幽靈風險,最可靠的辦法是關閉分支預測,但這將導致系統(tǒng)性能大幅下降,并有衍生影響?!安粌H很多應用速度顯著變慢,而且我們也發(fā)現(xiàn)性能不一致現(xiàn)象,因為某個應用可以被同一個內(nèi)核上運行的其他應用影響。”
但最終,谷歌找到了一種軟件解決方案,零項目組稱之為“Retpoline”。不需要關閉分支預測或其他硬件功能,Retpoline采用軟件二進制修改技術(software binary modification technique),可以預防分支目標入侵(branch-target-injection)。該方法由谷歌技術基礎架構組工程師Paul Turner發(fā)明。
不斷有新廠商宣布受到幽靈與熔斷影響,并推出相應解決方案。據(jù)不完全統(tǒng)計,受幽靈影響的英特爾、蘋果與AMD處理器共有一千兩百款以上,受熔斷影響的英特爾與蘋果處理器共有近千款。
Arm公布目前受這兩種攻擊方式影響的內(nèi)核共十款,除了蘋果,高通、Nvidia、海思、聯(lián)發(fā)科、賽靈思與Altera等知名IC設計公司無一幸免,這些公司均有用受影響內(nèi)核設計的處理器,應用范圍不僅局限與手機與平板電腦等消費與通信市場,包括汽車、工業(yè)應用處理器存在被攻擊風險- -當然,恩智浦i.MX系列與瑞薩R-Car系列多數(shù)可能不會聯(lián)網(wǎng),所以風險不大。
以下為相關列表:
英特爾、蘋果與AMD受影響處理器數(shù)量統(tǒng)計
Arm受影響內(nèi)核統(tǒng)計
Arm內(nèi)核應用處理器不完整統(tǒng)計
數(shù)據(jù)來源:wiki
Spectre 1(變種1)
AMD EPYC 系列處理器
AMD Ryzen Threadripper系列處理器
AMD Ryzen系列處理器
AMD FX 8000系列處理器
AMD 9000 系列APU
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17, Cortex-A15, Cortex-A9, Cortex-A8, Cortex-R8, Cortex-R7 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器
Spectre 2(變種2)
AMD EPYC 系列處理器
AMD Ryzen Threadripper系列處理器
AMD Ryzen系列處理器
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17, Cortex-A15, Cortex-A9, Cortex-A8, Cortex-R8, Cortex-R7 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器
Meltdown(變種3)
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器
往期回顧
處理器安全幽靈究竟會熔毀多少價值?
蘋果、高通、IBM均承認處理器有被攻擊風險
英特爾處理器被爆存嚴重漏洞,AMD或被波及
全都中招,各方詳解史上最大安全漏洞
也說英特爾猜測執(zhí)行的漏洞
詳解Intel漏洞怎么拿到內(nèi)核數(shù)據(jù)的





