第一

2020-03-23 12:35

针对英特尔芯片的设计缺陷,谷歌“零点项目”团队介绍了3种不同攻击方式,前两种方式被称为“崩溃”,后一种被称作“幽灵”。

※以上所展示的信息来自媒体转载或由企业自行提供,其原创性以及文中陈述文字和内容未经本网站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本网站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。如果以上内容侵犯您的版权或者非授权发布和其它问题需要同本网联系的,请在30日内进行。

不过,作为英特尔主要竞争对手的超威半导体公司回应说,该公司处理器因技术架构有所差异,漏洞风险趋近于零。

第一,波及面广。基于英特尔芯片运行的微软“视窗”、linux、苹果macos和安卓等主流操作系统,以及谷歌、亚马逊等公司提供的大型云计算服务都可能受到影响。

免责声明:

“零点项目”和其他一些业内人士也认为,超威半导体公司和阿姆控股公司等其他主流芯片制造商的产品都可能存在类似缺陷。

4日,英特尔股价继续下跌,超威半导体公司和生产图形处理器芯片的公司英伟达股价上扬。华尔街认为,英特尔芯片被曝漏洞暂时对其竞争对手构成利好。

第四,产业关切深。英特尔的芯片在物联网、无人驾驶、5g、人工智能、深度学习等新兴领域广泛应用,安全漏洞对这些领域造成的威胁可能从网络向现实世界延伸。而云计算等服务对芯片计算能力的需求呈指数级提升,修补漏洞对芯片计算效率造成的影响可能拖慢整个行业发展。

芯片组是负责联系中央处理器和周边设备运作的计算机主板核心组成部分。使用该方法的绝大多数中央处理器为提高性能,会根据被假设为真实的判断,推测性地执行指令。执行期间,中央处理器会验证假设,如假设有效,则执行继续,反之则解除执行。但“推测性执行”可能在执行解除后产生无法消除的副作用,从而导致计算机信息泄露。

声明还说,缺陷并非仅存于英特尔的产品,采用许多不同供应商提供的处理器和操作系统的设备都很容易遭受类似攻击,并希望与包括美国超威半导体公司、英国阿姆控股公司和多家操作系统供应商在内的许多其他科技公司密切合作,以开发一种全行业的方法,迅速而有建设性地解决这个漏洞。

※有关作品版权事宜请联系中国企业新闻网:020-34333079 邮箱:cenn_gd@126.com 我们将在24小时内审核并处理。

“零点项目”是2014年7月由谷歌公司启动的互联网安全项目,成员主要由谷歌内部顶尖安全工程师组成,专门负责找出网络系统安全漏洞。该团队原定9日发布英特尔芯片安全漏洞的相关报告,科技网站《纪事》抢先报道这个发现后,该团队紧急公布了研究结果,完整报告仍将于9日发布。

该团队认为,这个设计缺陷具有3个特点:首先,没有任何一个补丁可以同时抵御3种攻击方式;其次,与传统病毒不同,攻击不会留下痕迹,计算机无法在被攻击时发现;第三,恶意攻击者可以从一台虚拟设备上发起攻击,侵入主机的物理内存,“借道”获取其他虚拟设备信息。“零点项目”研究员詹·霍恩解释说,“黑客”可以利用该方法读取设备内存,获得密码、密钥等敏感信息。

石英财经网站3日报道说,有关英特尔芯片漏洞细节的报告最先发布在由谷歌公司、美国宾夕法尼亚大学、马里兰大学、奥地利格拉茨技术大学、澳大利亚阿德莱德大学等机构研究人员联合设计的网站上。

这份报告披露,包括英特尔在内的各主流芯片,其底层技术都采用了一种叫“推测性执行”的方法。

第二,修复有难度。尽管谷歌、微软、亚马逊等公司正在陆续推出补丁,但这些补丁主要针对被称为“崩溃”的两种攻击方法,防范“幽灵”攻击则需对硬件进行升级,而更换全球大多数计算设备难度巨大。

第三,或存后遗症。业内人士称,现有防护补丁将增加中央处理器负荷,漏洞即使得到修复,也可能导致全球个人电脑性能明显下降。英特尔基于linux开源操作系统的开发者戴夫·汉森认为,补丁将使芯片运转效率降低约5%,对联网功能的影响甚至高达30%。但英特尔否认类似说法,认为补丁对芯片影响会随时间减弱。