芯片漏洞危机发酵:波及苹果高通 先进处理器无一幸免

【 时间:2018/1/9 8:41】



芯片漏洞危机发酵:波及苹果高通 先进处理器无一幸免
2018年01月08日 21:42 一财网 微博 我有话说(190人参与) 收藏本文


  李娜

  “整个产业都在悬崖边儿上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对
于近期持续发酵的“芯片漏洞门”感叹。

  他对第一财经记者表示,目前内部仍然在评估近期被曝光的芯片安全漏洞影响的产品,
从某种程度上,同意“影响范围可能会更广”的说法。

  1月3日,谷歌(1106.94, 4.71, 0.43%)零项目组(Project Zero)团队发表关于芯片漏
洞的具体情况后,包括英特尔(44.74, 0.00, 0.00%)、AMD(12.28, 0.40, 3.37%)、ARM以及
苹果、高通、IBM(163.47, 0.98, 0.60%)等在内的多家公司均发表声明,承认其芯片也存在
漏洞,有被熔断(Meltdown)或幽灵(Spectre)攻击的风险。

  苹果官网称,熔断和幽灵攻击方式适用所有现代处理器,并影响几乎所有的计算设备和
操作系统,包括Mac系统和iOS设备,但到目前为止,尚未有利用该漏洞攻击消费者的实例。
高通则在美国时间1月5日表示,对受近期曝光的芯片级安全漏洞影响的产品,公司正在开发
更新。

  Canalys分析师贾沫对记者表示,这次谷歌公布的漏洞主要有两个,它们都是基于英特
尔、AMD和ARM处理器的内核架构端的漏洞,而这次的漏洞跟以往很大不同是硬件端的。从对
行业的影响来讲,这是行业内CPU内核架构普遍存在的问题。


  漏洞波及大公司

  由于芯片“漏洞门”不断发酵,英特尔目前在市值上已经损失了接近110亿美元,股价
在上周三大跌5.5%,创下了2016年10月以来最大的跌幅,而亚马逊(1246.87, 17.73,
1.44%)、苹果、微软(88.28, 0.09, 0.10%)和IBM等科技巨头纷纷在这次漏洞面前无一幸
免。

  “熔断(Meltdown)所利用到的漏洞广泛存在于英特尔和AMD的处理器中,ARM的Cortex
A75也有所涉及,但因为A75是Snap(14.06, -0.44, -3.03%)dragon845所用到的内核,目前
而言,meltdown对手机行业的影响可能并不明显。但是不排除meltdown会影响ARM其他型号
的内核,比如有工程师测试出对Cortex A15、A57和A72也会有影响。”贾沫对记者说。

  对于幽灵(Spectre),贾沫认为,因为涉及到更基础的架构,所以影响的范围更广一
些。目前信息是Cortex A8、A9、A15、A17和A57、A72、A73、A75这些会受到影响,这样波
及到的手机就会比较多了,比如苹果的iPhone系列 (A8、A9),甚至华为的麒麟970使用的
也是A72。

  对于芯片安全隐患的问题,华为芯片部门内部人士对记者表示,正在评估事件影响。

  高通称,正在积极开发部署漏洞修复的解决方案,并会继续尽最大努力加强产品安全,
在部署解决方案的同时鼓励消费者在补丁发布后更新他们的设备。

  不过,高通发言人并未具体指明哪些型号受到了影响,有业内人士猜测高通即将推出的
骁龙845芯片很有可能在受影响名单中,因为它采用了ARM的Cortex A75核心,而这个核心恰
恰受到了漏洞的影响。高通股价在上周五盘后交易中下跌约1%。

  最为“坦诚”的是苹果,苹果称Meltdown和Spectre缺陷与计算机芯片设计基本架构有
关,要完全屏蔽非常困难和复杂,新版攻击代码可能会绕过现有补丁软件,去窃取存储在芯
片内核内存中的机密信息。目前包括Mac系统和iOS设备的所有产品都会受到影响。

  除了上述公司外,ARM在1月4日承认,其一系列Cortex架构处理器均有被攻击风险。

  “这并不是英特尔一家的问题,因为ARM以及宣称不太有问题的AMD都有所波及。但是因
为藏得比较深,目前并没有实际证据能够证明这两个漏洞已经被黑客所利用。而且Spectre
相较于meltdown更难以被利用(相对应的,因为比较深入,也更难以修复)。目前来看,如
果电脑或者手机上并没有病毒软件来获取关联权限去拿到用户的隐私信息(如账号、密码
等),黑客还是比较难利用这两个漏洞去进行破坏。”贾沫对记者说。

  悬崖边上跳舞

  从X86到Arm,再到Power架构,在芯片漏洞爆发之后,先进处理器无一幸免。

  其中“受损最大”的英特尔在给第一财经记者的一份回应声明中提到,目前英特尔已经
针对过去5年中推出的大多数处理器产品发布了更新。本周末前,英特尔发布的更新预计将
覆盖过去5年内推出的90%以上的处理器产品。此外,许多操作系统供应商、公共云服务提供
商、设备制造商和其他厂商也表示,他们正在或已对其产品和服务提供更新。

  针对熔断攻击,苹果也表示,已发布的iOS 11.2、macOS 10.13.2,以及tvOS 11.2已有
防范措施,并且将会更新Safari。为防范幽灵攻击,苹果也在对这两种漏洞进行进一步研
究,将在iOS、macOS,以及tvOS更新中发布新的解决方案。

  但谷歌零项目组(Google Project Zero)博客显示,AMD和Arm处理器在前两种攻击方
式中难以幸免。这意味着,从iOS设备到索尼(49, 0.30, 0.62%)的PlayStation Vita,从
Nvidia(222, 6.60, 3.06%)的Tegra系列芯片,到更多的厂商和产品都有被熔断和幽灵这两
种方式攻击的风险。

  甚至有计算机体系结构专家认为,熔断风险已经被暴露出来,能直接偷浏览器密码,全
世界都看到了演示,幽灵的风险也很大,只不过还没有实例释放出来。

  “整个产业都在悬崖边上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对记
者感叹道。

  集邦拓墣产业研究院分析师姚嘉洋对记者表示,目前几乎各大供货商都有提出针对芯片
问题采取的应对措施,芯片漏洞虽然存在,但无需过度反应。但他也坦言,各大处理器厂商
在现阶段都有被攻击的风险,而对于下游,应该思考如何降低“万一被攻击”所造成的影
响。

  “市场上可能在某种程度上有些夸大的成分在,就系统设计的角度来看,肩负起安全的
工作,不光只是有处理器与操作系统从业者,像是英飞凌与NXP也都有提供相当独到的安全
芯片,来补强系统的安全效能。”姚嘉洋表示,对于芯片商来说,在下一代的处理器设计
上,是否要从最基本的架构进行翻新?这将是处理器从业者必须思考的课题,毕竟架构翻
新,也有可能会带来性能无法有效提升的风险。