近日,全球電腦芯片巨頭英特爾再次揭露了其部分處理器存在三個漏洞,該漏洞名為“L1終端故障”(L1TF),昵稱為“預兆”(Foreshadow)?!邦A兆”為今年一月發現的“幽靈”(Spectre)和“熔斷”(Meltdown)病毒的衍生變種,黑客可以借此竊取用戶存儲在計算機或第三方云上的數據。
今年以來的短短8個月時間,英特爾已經被曝光了三次芯片漏洞。雖然昨日英特爾宣布了漏洞的細節和防御措施,但比起“亡羊補牢”,更讓消費者擔心的是,為什么英特爾芯片如此頻繁出現漏洞?又該如何保護電腦信息安全?
L1TF漏洞比“幽靈”和“熔斷”更嚴重
L1TF是一種最近發現的推測執行側信道分析的安全漏洞,會影響CPU中安全等級最高的軟件保護擴展(Intel Software Guard Extensions;SGX),包括自第二代酷睿(Sandy Bridge)以來的各類桌面、移動筆記本、服務器和數據中心產品。而這塊獨立的安全區域曾幫助一部分CPU免于“幽靈”和“熔斷”的大部分攻擊。
英特爾進一步研究后發現,L1TF漏洞還可能影響其它處理器、操作系統和虛擬化軟件。并表示受到影響的產品包括2015年以來發布的酷睿(Core)以及至強(Xeon)處理器,承諾未來的芯片將以不受“預兆”影響的方式制造。
從目前看來,這次的安全漏洞似乎只有英特爾平臺CPU受到了影響。
值得一提的是,上周英特爾在其數據中心創新峰會上公布了2018年末至2020年的三款Xeon處理器路線圖,并表示重新調整了架構,實現底層的完全免疫。
但是,經此三次“漏洞門”的影響,許多消費者轉向了AMD平臺。一方面,此前兩次漏洞的軟修復方式帶來了CPU性能明顯下降,也不能徹底解決芯片安全問題;另一方面,漏洞的威脅仍像“達克莫里斯之劍”一般揮之不去,這對消費者和英特爾都是一種兩難的狀況。
如今補丁滿天飛 需共同應對
數據安全是一個嚴肅的話題,軟硬件的設計缺陷會直接導致億萬用戶遭受重大損失。亦如華為高級安全架構師黃生強在今年5月2018RSAC網絡安全熱點分享會上所言,“當 AI 技術商業落地后,黑客入侵、系統漏洞、處理器效率、自動檢測等都將是必須死磕的安全問題?!?/p>
但這已不是芯片龍頭英特爾一家可以解決的,而是英特爾、ARM、AMD等各大芯片生產商一起積極應對的問題。
例如,年初的“幽靈”和“熔斷”在曝光前,這些芯片生產商及其客戶、合作伙伴,包括蘋果、谷歌、亞馬遜公司和微軟等,都已在加緊解決這一問題,一個由大型科技公司組成的聯盟正展開合作,保護其服務器,并向客戶的電腦和智能手機發送補丁。
在新信息革命呼之欲出的當下,物聯網、無人駕駛、5G、人工智能、云計算等新興領域都對芯片提出了更高要求。芯片漏洞已成為“一損俱損”的全行業事件,需要整個產業鏈的密切配合、共同解決。
-
處理器
+關注
關注
68文章
19259瀏覽量
229652 -
英特爾
+關注
關注
61文章
9949瀏覽量
171693
原文標題:【IC設計】芯片漏洞“雨紛紛”英特爾再曝病毒變種 L1TF
文章出處:【微信號:DIGITIMES,微信公眾號:DIGITIMES】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論