谷歌零项目组团队发表关于芯片漏洞的具体情况后,包括英特尔、AMD、ARM以及苹果、高通、IBM等在内的多家公司均发表声明,承认其芯片也存在漏洞,有被熔断或幽灵攻击的风险。华为海思的一名内部人员对于近期持续发酵的“芯片漏洞门”感叹:“整个产业都在悬崖边儿上跳舞,只是以为还没掉下去。”
“整个产业都在悬崖边儿上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对于近期持续发酵的“芯片漏洞门”感叹。
他对第一财经记者表示,目前内部仍然在评估近期被曝光的芯片安全漏洞影响的产品,从某种程度上,同意“影响范围可能会更广”的说法。
1月3日,谷歌零项目组(Project Zero)团队发表关于芯片漏洞的具体情况后,包括英特尔、AMD、ARM以及苹果、高通、IBM等在内的多家公司均发表声明,承认其芯片也存在漏洞,有被熔断(Meltdown)或幽灵(Spectre)攻击的风险。
苹果官网称,熔断和幽灵攻击方式适用所有现代处理器,并影响几乎所有的计算设备和操作系统,包括Mac系统和iOS设备,但到目前为止,尚未有利用该漏洞攻击消费者的实例。高通则在美国时间1月5日表示,对受近期曝光的芯片级安全漏洞影响的产品,公司正在开发更新。
Canalys分析师贾沫对记者表示,这次谷歌公布的漏洞主要有两个,它们都是基于英特尔、AMD和ARM处理器的内核架构端的漏洞,而这次的漏洞跟以往很大不同是硬件端的。从对行业的影响来讲,这是行业内CPU内核架构普遍存在的问题。
由于芯片“漏洞门”不断发酵,英特尔目前在市值上已经损失了接近110亿美元,股价在上周三大跌5.5%,创下了2016年10月以来最大的跌幅,而亚马逊、苹果、微软和IBM等科技巨头纷纷在这次漏洞面前无一幸免。
“熔断(Meltdown)所利用到的漏洞广泛存在于英特尔和AMD的处理器中,ARM的Cortex A75也有所涉及,但因为A75是Snapdragon845所用到的内核,目前而言,meltdown对手机行业的影响可能并不明显。但是不排除meltdown会影响ARM其他型号的内核,比如有工程师测试出对Cortex A15、A57和A72也会有影响。”贾沫对记者说。
对于幽灵(Spectre),贾沫认为,因为涉及到更基础的架构,所以影响的范围更广一些。目前信息是Cortex A8、A9、A15、A17和A57、A72、A73、A75这些会受到影响,这样波及到的手机就会比较多了,比如苹果的iPhone系列 (A8、A9),甚至华为的麒麟970使用的也是A72。
对于芯片安全隐患的问题,华为芯片部门内部人士对记者表示,正在评估事件影响。
高通称,正在积极开发部署漏洞修复的解决方案,并会继续尽最大努力加强产品安全,在部署解决方案的同时鼓励消费者在补丁发布后更新他们的设备。
不过,高通发言人并未具体指明哪些型号受到了影响,有业内人士猜测高通即将推出的骁龙845芯片很有可能在受影响名单中,因为它采用了ARM的Cortex A75核心,而这个核心恰恰受到了漏洞的影响。高通股价在上周五盘后交易中下跌约1%。
最为“坦诚”的是苹果,苹果称Meltdown和Spectre缺陷与计算机芯片设计基本架构有关,要完全屏蔽非常困难和复杂,新版攻击代码可能会绕过现有补丁软件,去窃取存储在芯片内核内存中的机密信息。目前包括Mac系统和iOS设备的所有产品都会受到影响。
除了上述公司外,ARM在1月4日承认,其一系列Cortex架构处理器均有被攻击风险。
“这并不是英特尔一家的问题,因为ARM以及宣称不太有问题的AMD都有所波及。但是因为藏得比较深,目前并没有实际证据能够证明这两个漏洞已经被黑客所利用。而且Spectre相较于meltdown更难以被利用(相对应的,因为比较深入,也更难以修复)。目前来看,如果电脑或者手机上并没有病毒软件来获取关联权限去拿到用户的隐私信息(如账号、密码等),黑客还是比较难利用这两个漏洞去进行破坏。”贾沫对记者说。
从X86到Arm,再到Power架构,在芯片漏洞爆发之后,先进处理器无一幸免。
其中“受损最大”的英特尔在给第一财经记者的一份回应声明中提到,目前英特尔已经针对过去5年中推出的大多数处理器产品发布了更新。本周末前,英特尔发布的更新预计将覆盖过去5年内推出的90%以上的处理器产品。此外,许多操作系统供应商、公共云服务提供商、设备制造商和其他厂商也表示,他们正在或已对其产品和服务提供更新。
针对熔断攻击,苹果也表示,已发布的iOS 11.2、macOS 10.13.2,以及tvOS 11.2已有防范措施,并且将会更新Safari。为防范幽灵攻击,苹果也在对这两种漏洞进行进一步研究,将在iOS、macOS,以及tvOS更新中发布新的解决方案。
但谷歌零项目组(Google Project Zero)博客显示,AMD和Arm处理器在前两种攻击方式中难以幸免。这意味着,从iOS设备到索尼的PlayStation Vita,从Nvidia的Tegra系列芯片,到更多的厂商和产品都有被熔断和幽灵这两种方式攻击的风险。
甚至有计算机体系结构专家认为,熔断风险已经被暴露出来,能直接偷浏览器密码,全世界都看到了演示,幽灵的风险也很大,只不过还没有实例释放出来。
“整个产业都在悬崖边上跳舞,只是以为还没掉下去。”华为海思的一名内部人员对记者感叹道。
集邦拓墣产业研究院分析师姚嘉洋对记者表示,目前几乎各大供货商都有提出针对芯片问题采取的应对措施,芯片漏洞虽然存在,但无需过度反应。但他也坦言,各大处理器厂商在现阶段都有被攻击的风险,而对于下游,应该思考如何降低“万一被攻击”所造成的影响。
“市场上可能在某种程度上有些夸大的成分在,就系统设计的角度来看,肩负起安全的工作,不光只是有处理器与操作系统从业者,像是英飞凌与NXP也都有提供相当独到的安全芯片,来补强系统的安全效能。”姚嘉洋表示,对于芯片商来说,在下一代的处理器设计上,是否要从最基本的架构进行翻新?这将是处理器从业者必须思考的课题,毕竟架构翻新,也有可能会带来性能无法有效提升的风险。