Intel幽靈/熔斷漏洞修復(fù)幕后故事:從軟到硬
Intel CEO科再奇近日宣布,過去五年發(fā)布的Intel處理器已經(jīng)全部修復(fù)了Spectre幽靈漏洞的第一個變種,而在下一代處理器中將重新設(shè)計(jì)硬件,完全免疫幽靈漏洞第二個變種和Meltdown熔斷漏洞。
本文引用地址:http://2s4d.com/article/201803/377306.htm《財(cái)富》雜志近日特意撰文,從另外一個視角解讀了這次漏洞事件,標(biāo)題“How Intel Is Moving From Software Fixes to Hardware Redesigns to Combat Spectre and Meltdown”(Intel在應(yīng)對“幽靈”和“熔斷”漏洞時,如何把策略從軟件修復(fù)轉(zhuǎn)變?yōu)橹匦略O(shè)計(jì)硬件)。
原文編譯如下:
幾個星期前,在芯片制造商Intel工作了20年的資深高管Ronak Singhal正準(zhǔn)備前往他在以色列最喜歡的餐廳Helena就餐,但在他前往這個位于海法南部地中海岸邊的高級餐廳,與同事們一起慶祝升職之前,他不得不向公司的一個軟件合作伙伴解釋,Intel如何為 “幽靈”和“熔斷”安全問題打補(bǔ)丁。
當(dāng)晚,負(fù)責(zé)Intel所有處理器架構(gòu)開發(fā)的Singhal要面對的問題是:補(bǔ)丁出了問題。
在全世界運(yùn)行Intel CPU的數(shù)百萬臺電腦中,“幽靈”的一個補(bǔ)丁會導(dǎo)致某些計(jì)算機(jī)死機(jī)或自動重啟。雖然這只影響了一小部分市場,但已經(jīng)蔓延到足以讓PC制造商驚慌失措的程度,他們立即暫時召回了更新后的軟件。
Linux之父Linus Torvalds甚至被氣得公開宣布Intel的工作“是垃圾”。
Singhal解釋說,補(bǔ)丁使用了一些Intel以前從未在其軟件中使用過的技術(shù),有些情況下并沒有達(dá)到預(yù)期的效果。
他花了一個多小時才打消了承包商的擔(dān)憂——Singhal的同事們遲遲等不到他,就先吃飯了。
“他們還為我迷路了或者被綁架了?!彼蚤_玩笑的口吻回憶起這件事。
他最后確實(shí)參加了聚會,吃了一盤Helena餐廳的招牌魷魚。
幾周后,Intel發(fā)布了修正補(bǔ)丁,從那時起,針對計(jì)算史上最嚴(yán)重安全事件之一的修復(fù)工作進(jìn)展順利。北京時間3月15日深夜,Intel宣布已為過去5年所生產(chǎn)的所有芯片全面部署了補(bǔ)丁。
對Singhal來說,下一步就是把修復(fù)措施直接嵌入即將發(fā)布的處理器硬件中,而改進(jìn)后的硬件設(shè)計(jì)將為今年下半年發(fā)布的第八代酷睿處理器,以及有望在第四季度推出的代號為“Cascade Lake”的至強(qiáng)服務(wù)器芯片做好準(zhǔn)備。
Singhal說:“把保護(hù)措施植入硬件,這消除了軟件補(bǔ)丁對性能的巨大影響?!?/p>
Intel CEO科再奇告訴《財(cái)富》雜志:“我們的第一套軟件防御措施已經(jīng)發(fā)揮作用了。我們已經(jīng)完成了對最近5年和最新發(fā)布產(chǎn)品的修復(fù)?,F(xiàn)在開始實(shí)施硬件防御措施,后者將植入我們的芯片內(nèi)。”
“幽靈”和“熔斷”的變體1、2、3
這些嚴(yán)重的安全漏洞存在于Intel及其競爭對手在過去幾十年制造的幾乎所有芯片中。去年夏天剛發(fā)現(xiàn)的時候,這些漏洞并不起眼。
Google一個特別安全漏洞研究團(tuán)隊(duì)的研究人員在去年6月向Intel安全部門通報說,他們在CPU設(shè)計(jì)的關(guān)鍵部分發(fā)現(xiàn)了一個問題。
現(xiàn)代芯片通常有很多空閑的處理能力,因此,程序在早期步驟執(zhí)行完畢之前,會計(jì)算幾個解決問題的選項(xiàng),這是情理之中的事。這種被稱為預(yù)測執(zhí)行的性能增長策略隨后會丟棄不符合早期步驟執(zhí)行結(jié)果的答案。
但是,Google研究人員,以及隨后的幾個學(xué)術(shù)界團(tuán)隊(duì),都發(fā)現(xiàn)了欺騙芯片、使其泄露密碼和加密密鑰等數(shù)據(jù)的方式,因?yàn)轭A(yù)測執(zhí)行計(jì)算使用了這些數(shù)據(jù)。
評論