最近的 CPU 行业,可以说是多事之秋,刚刚前不久爆出了 Intel 公司的远程管理安全漏洞,这几天又有了更劲爆的消息:一个有关 CPU 架构体系的设计漏洞,可以让攻击者访问你 PC 上几乎所有的加密隐私信息,而且你还对此无能为力!目前安全人员将这些漏洞归类命名为Meltdown(熔断)和Spectre(幽灵)。
而且这次的漏洞和之前的不同,不仅仅和 Intel 处理器相关,由于是架构上的根本性问题,几乎所有的处理器都受到了影响:
Intel官方新闻稿表示,预计到下周,将推出安全更新和补丁/固件,会覆盖超过近5年的90%处理器,并且这次更新会确实影响CPU的性能表现(视工作负载不同而不同)。
苹果也已确认所有的Mac系统和iOS设备都受到近期被揭露的英特尔芯片设计中安全隐患的影响,且已经于iOS 11.2和MacOS 10.13.2上发布了缓解措施,此外,苹果智能手表Apple Watch的操作系统不需要进行修复,拥有智能手表的用户不需要担心。同时还表示,计划在网络浏览器Safari中发布缓解措施,以防御“幽灵”漏洞。
而除Intel之外AMD和ARM也中招了:谷歌ProjectZero小组博客披露新CPU漏洞Spectre,波及市面所有品牌CPU,原理上无法通过软件修复。
现在,AMD和ARM也做出了回应。
据PCPer报道,AMD对相关漏洞的三种攻击形式进行了分析发现,由于AMD架构设计的不同和OS级的修复已经推出,可认为他们的产品目前接近零风险。
ARM指出(Axios报道),漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。只是,ARM尤其指出,比起Intel,那我们安全好多的。
但谷歌Project Zero安全团队第一时间站出来声援Intel,措辞基本一致:不是只有Intel,这锅大家都得背。谷歌称,安卓等相关系统已经得到修复,可以抵御此次风险。
有些比较喜欢刨根问底的小伙伴可能要问了,这次的“结构性”漏洞到底是怎么回事?
简单点的解释是:
CPU的架构设计者,让一些被取消掉的指令可以不受异常的控制,可以访问任何数据信息,比如你的支付宝密码,然后借口自己执行错了被取消掉,就不会被操作系统管理。
而这些被取消掉的指令,虽然不会造成基本架构上的影响和泄密,但在微结构上会留下可以观测的变化——就是内存。它们曾访问过哪些内存,哪些内存的后续访问就会变快,攻击者依据这个变化,就可以推测出他要查找和获取的隐私信息。
怎么样?如果还是有些对相关专业知识的小伙伴们感觉云里雾里,理解不能的,那下面就用一个网友的比喻来形象一点地解释吧!
可以这么理解:
- kfc里卖的有薯条、鸡块、汉堡、可乐。
- 李小璐去kfc点了个汉堡,吃完走了。
- 狗仔队a狗仔排在李小璐后面的后面,和点餐小姐姐说:我要点和李小璐一样的。
- 点餐小姐姐说,不好意思您前面还有一位,稍等下,但是后厨听到了,麻溜的做了个汉堡。
- 轮到a狗仔点餐了,点餐小姐姐说。不能这样点哦,侵犯人家隐私了,保安把这个狗仔叉出去!
- b狗仔排在a狗仔后面,给小姐姐说:我薯条、鸡块、汉堡、可乐各点一份,饿死了饿死了,哪个快先把哪个给我!
- b狗仔先拿到了“汉堡”!
- 结果:狗仔队知道了“李小璐今天在kfc买了个汉堡”这个隐私信息!
在这个例子里,kfc就是CPU、狗仔队就是攻击者、李小璐的点餐行为就是隐私信息。
最后针对我们普通用户,回答几个大家最关心的问题:
Q:我被这漏洞影响了吗?
A:基本上跑不了,因为这不是某一家公司某一个产品的设计缺陷,而是一个极其广泛的体系结构漏洞,整个学术界长期以来都没有意识到这样的设计是会有问题的。
Q:现有电脑上的漏洞可以修复吗?
A:可以以性能损失(据目前反馈主要是企业服务器相关性能,如云服务,普通用户的PC并无多大影响)的代价降低被攻击的风险,但无法用软件补丁的方式杜绝。
Q:我该怎么办?
A:注意软件更新,特别是浏览器和操作系统,包括你所有的智能设备,无论是PC、Mac还是手机。例如微软已经发布的最新应对补丁kb4056892,可以降低IE和Edge受到攻击的可能性。
不要执行莫名其妙的程序,下载软件多留个心眼,这一点在任何时候都是对的,本次漏洞期间依然如此。
事到如今大家也不必过于担心,毕竟漏洞才刚刚爆出,目前尚未有大规模受损报道,而且这次软硬件厂商们的反应速度都很快,相信会把这次的漏洞损失控制在可控范围内。