應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊個(gè)人注冊登錄

處理器“漏洞門”的警示:小眾的國產(chǎn)處理器不可高枕無憂

2018-01-17 15:45 集微網(wǎng)

導(dǎo)讀:2018年1月2日,由最初發(fā)現(xiàn)英特爾芯片存在漏洞,進(jìn)而發(fā)現(xiàn)處理器架構(gòu)存在嚴(yán)重技術(shù)缺陷,引發(fā)全球用戶對信息安全的擔(dān)憂。處理器“漏洞門”事件成為2018年開年全球科技產(chǎn)業(yè)的第一大新聞。

  2018年1月2日,由最初發(fā)現(xiàn)英特爾芯片存在漏洞,進(jìn)而發(fā)現(xiàn)處理器架構(gòu)存在嚴(yán)重技術(shù)缺陷,引發(fā)全球用戶對信息安全的擔(dān)憂。處理器“漏洞門”事件成為2018年開年全球科技產(chǎn)業(yè)的第一大新聞。

  處理器“漏洞門”事件始末

  這一問題最初是谷歌的Project Zero團(tuán)隊(duì)在2017年6月向英特爾、AMD、ARM公司通報(bào)的。Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU Speculative Execution引發(fā)的芯片級漏洞,“Spectre(幽靈)”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown(熔斷)”(變體3:CVE-2017-5754)。其中,Meltdown影響了從2010年開始生產(chǎn)的英特爾芯片,漏洞的根本原因是“預(yù)測執(zhí)行”技術(shù)的設(shè)計(jì)缺陷,而Spectre則影響英特爾、AMD和ARM處理器,還可以通過隱藏在網(wǎng)頁上的Java代碼進(jìn)行遠(yuǎn)程利用。這三個(gè)漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問到系統(tǒng)內(nèi)存從而讀取敏感信息。

  “漏洞門”爆出后,一時(shí)間,世界嘩然。由于該安全風(fēng)險(xiǎn)涉及各種不同架構(gòu)(x86、 ARM,及其它架構(gòu))、不同廠商的處理器,是一個(gè)產(chǎn)業(yè)界跨眾多廠商的問題,所以在獲得Project Zero團(tuán)隊(duì)通報(bào)并對問題予以驗(yàn)證后, 英特爾、蘋果、AMD、ARM 等硬件廠商以及微軟等操作系統(tǒng)廠商、 固件廠商,迅速走到一起,在保密協(xié)議約束下展開合作,以保證在與Project Zero團(tuán)隊(duì)協(xié)議達(dá)成的問題披露期限到達(dá)之前開發(fā)出解決方案。

  Meltdown和Spectre的發(fā)現(xiàn)者之一,奧地利格拉茨技術(shù)大學(xué)研究員Michael Schwarz(最左)和Daniel Gruss(最右)

  一開始,業(yè)界認(rèn)為這次“漏洞門”是英特爾的鍋,英特爾也不得不出面公布最新安全研究結(jié)果及英特爾產(chǎn)品說明,公布受影響的處理器產(chǎn)品清單。事實(shí)上,隨著事件的披露,ARM公開證實(shí),許多Cortex系列處理器也存在漏洞。ARM的Cortex技術(shù)被用于各種各樣的Android和iOS設(shè)備,部分Nvidia Tegra產(chǎn)品、高通驍龍芯片以及索尼的PlayStation Vita上。此期間,其他相關(guān)廠商,如高通、IBM、NVidia等先后發(fā)布公開聲明,承認(rèn)自己的產(chǎn)品也涉及此安全問題,并承諾盡力消除隱患。蘋果也承認(rèn)受到漏洞影響,稱所有iPhone、iPad和Mac電腦均受波及,并表示已發(fā)布更新來修補(bǔ)漏洞。

  種種跡象表明這應(yīng)該是整個(gè)處理器芯片底層設(shè)計(jì)的行業(yè)性問題,并不是某一家存在的問題。因?yàn)檫@樣的攻擊機(jī)制,使得所有擁有分支預(yù)測、亂序執(zhí)行、投機(jī)執(zhí)行、緩存特性的現(xiàn)代處理器平臺,都會遭到這樣的攻擊。

  隨后,英特爾率先針對過去5年中推出的大多數(shù)處理器產(chǎn)品發(fā)布了更新,最新的更新預(yù)計(jì)將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品。此外,許多操作系統(tǒng)供應(yīng)商、公共云服務(wù)提供商、設(shè)備制造商和其他廠商也表示,他們正在或已對其產(chǎn)品和服務(wù)提供更新。

  “漏洞門”是現(xiàn)代處理器架構(gòu)的根本性缺陷?

  現(xiàn)代計(jì)算機(jī)處理器通常使用“推測執(zhí)行”(speculative execution)和“分支預(yù)測”(Indirect Branch Prediction)技術(shù)實(shí)現(xiàn)對處理器計(jì)算資源的最大化利用。事實(shí)上,這兩組漏洞來源于芯片廠商為了提高CPU性能而引入的新特性?,F(xiàn)代CPU為了提高處理性能,會采用亂序執(zhí)行(Out-of-Order Execution)和預(yù)測執(zhí)行(Speculative Prediction)。亂序執(zhí)行是指CPU并不是嚴(yán)格按照指令的順序串行執(zhí)行,而是根據(jù)相關(guān)性對指令進(jìn)行分組并行執(zhí)行,最后匯總處理各組指令執(zhí)行的結(jié)果。預(yù)測執(zhí)行是CPU根據(jù)當(dāng)前掌握的信息預(yù)測某個(gè)條件判斷的結(jié)果,然后選擇對應(yīng)的分支提前執(zhí)行。

  亂序執(zhí)行和預(yù)測執(zhí)行在遇到異?;虬l(fā)現(xiàn)分支預(yù)測錯(cuò)誤時(shí),CPU會丟棄之前執(zhí)行的結(jié)果,將CPU的狀態(tài)恢復(fù)到亂序執(zhí)行或預(yù)測執(zhí)行前的正確狀態(tài),然后選擇對應(yīng)正確的指令繼續(xù)執(zhí)行。這種異常處理機(jī)制保證了程序能夠正確的執(zhí)行,但是問題在于,CPU恢復(fù)狀態(tài)時(shí)并不會恢復(fù)CPU緩存的內(nèi)容,而這兩組漏洞正是利用了這一設(shè)計(jì)上的缺陷進(jìn)行測信道攻擊。

  國家信息安全漏洞共享平臺(CNVD)對該漏洞的綜合評級為“高?!?。

  CPU硬件的漏洞修復(fù)高難度, 僅通過CPU廠商進(jìn)行安全更新(例如升級CPU微碼)是無法解決這一問題,修復(fù)這些漏洞需要操作系統(tǒng)廠商、虛擬化廠商、軟硬件分銷商、瀏覽器廠商、CPU廠商一起協(xié)作并進(jìn)行復(fù)雜且極其深入的修改,才能徹底解決問題。目前各大處理器廠商及系統(tǒng)廠商先后都已先后作出回應(yīng),積極采取措施,發(fā)布安全公告,并及時(shí)推出緩解措施和修復(fù)補(bǔ)丁。

  針對該漏洞,上海市網(wǎng)信辦采取了應(yīng)急處置措施。一是密切跟蹤該漏洞的最新情況,及時(shí)評估漏洞對本單位系統(tǒng)的影響。二是對芯片廠商、操作系統(tǒng)廠商和安全廠商等發(fā)布的補(bǔ)丁及時(shí)跟蹤測試,在做好全面審慎的評估工作基礎(chǔ)上,制定修復(fù)工作計(jì)劃,及時(shí)安裝。三是進(jìn)一步加強(qiáng)關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全防護(hù)工作,加強(qiáng)網(wǎng)絡(luò)安全防護(hù)和威脅情報(bào)收集工作,發(fā)生網(wǎng)絡(luò)安全事件及時(shí)向市網(wǎng)信辦報(bào)告。

  打補(bǔ)丁將導(dǎo)致CPU性能損耗30%?

  由于是現(xiàn)代處理器架構(gòu)的設(shè)計(jì)缺陷,因此面對“崩潰”以及“幽靈”的攻擊時(shí)業(yè)界也束手無策,只能靠軟件來防護(hù),但是這樣做會消耗部分計(jì)算資源,以至于降低處理器功效。

  根據(jù)英特爾10號公布的有關(guān)第六、七和八代英特爾?酷睿?處理器平臺(使用Windows* 10)的性能數(shù)據(jù)結(jié)果顯示,對于大部分普通電腦用戶來說,性能的影響并不顯著。

  對于配備固態(tài)存儲設(shè)備的第八代酷睿平臺(Kaby Lake、Coffee Lake),防御措施對性能的影響很小。在各種工作負(fù)載上,包括SYSMark2014SE基準(zhǔn)測試中所代表的辦公軟件和媒體制作在內(nèi),預(yù)計(jì)影響不到6%。在特定情況下,用戶可能受到更大影響。例如,使用涉及復(fù)雜的JavaScript操作的Web應(yīng)用的用戶可能受到更大影響(我們的初步測試表明,最高可達(dá)10%)。游戲等圖形密集型工作負(fù)載或財(cái)務(wù)分析等計(jì)算密集型工作負(fù)載受到的影響最低。

  第七代Kaby Lake-H高性能移動(dòng)平臺受到的影響,與第八代平臺相似(在SYSMark2014SE基準(zhǔn)測試中大約為7%)。

  對于第六代Skylake-S平臺,性能所受影響稍高,但與第八代、第七代平臺所受影響仍然大體上一致(在SYSMark2014SE基準(zhǔn)測試中大約為8%)。在常見操作系統(tǒng)Windows 7,尤其是在辦公環(huán)境中影響很小(在SYSMark2014SE基準(zhǔn)測試中大約為6%),甚至低于配備硬盤的系統(tǒng)。

  此外,有一些用戶出現(xiàn)在采用固件更新之后,系統(tǒng)重啟次數(shù)增多的問題。對此英特爾回應(yīng)說,這些系統(tǒng)運(yùn)行英特爾Broadwell和Haswell處理器,涵蓋客戶端和數(shù)據(jù)中心設(shè)備。英特爾正與這些客戶迅速合作,以了解、診斷并解決這一重啟問題。如果需要英特爾將發(fā)布修改固件更新。

  針對“打補(bǔ)丁將導(dǎo)致CPU性能損耗30%”的說法,360核心安全事業(yè)部總經(jīng)理、Vulcan團(tuán)隊(duì)負(fù)責(zé)人鄭文彬的觀點(diǎn)是這是比較極端的情況,不能一概而論。30%的性能損失是在比較極端的專門測試情況下出現(xiàn)的。通常的用戶使用情況下,尤其在用戶的電腦硬件較新的情況下(例如絕大部分在售的Mac電腦和筆記本、32位X86操作系統(tǒng)),這些補(bǔ)丁的性能損失對用戶來說是幾乎可以忽略不計(jì)。接下來包括微軟、Intel在內(nèi)的廠商還會進(jìn)一步推出針對性的補(bǔ)丁,進(jìn)一步降低補(bǔ)丁對性能的損耗。

  未爆發(fā)安全問題的國產(chǎn)處理器,切不可高枕無憂

  由于國外的x86,ARM,Power等主流處理器架構(gòu)均已證明存在漏洞,國內(nèi)自主架構(gòu)處理器又如何?目前,中國CPU發(fā)展可以分為兩條路線。一條是自主路線,以龍芯與申威為代表,申威自定義了SW64指令集,龍芯基于MIPS擴(kuò)展出來的LoonISA,自主設(shè)計(jì)CPU的內(nèi)核,以及內(nèi)存控制器等IP,并且一直在堅(jiān)持創(chuàng)建自己的生態(tài)系統(tǒng)。

  另一條是技術(shù)引進(jìn)路線,購買國外CPU的IP授權(quán),并借助現(xiàn)有的生態(tài)系統(tǒng)開拓市場。比如華為和展訊從ARM公司購買IP做集成,依附于AA體系的生態(tài)系統(tǒng);華芯通購買高通的授權(quán)開發(fā)芯片,依附于AA體系的生態(tài)系統(tǒng);瀾起購買Intel的內(nèi)核外加一個(gè)安全模塊做安全芯片,依附于Wintel體系;宏芯購買了IBM Power8的授權(quán)開發(fā)CPU,寄希望于IBM主導(dǎo)的Open Power。

  對此集微網(wǎng)曾嘗試與君正、龍芯等幾家國內(nèi)主要的處理器廠商聯(lián)系,然而國內(nèi)廠商不約而同的沉默了。

  不過集微網(wǎng)還是發(fā)現(xiàn)了一些信息。

  9號投資者在互動(dòng)平臺上向北京君正提問:君正芯的每一行代碼都是自己寫的,是中國真正的自主芯片,無安全之憂,該說法是否屬實(shí)?君正回應(yīng),公司芯片是架構(gòu)授權(quán),自主研發(fā)的CPU核,確實(shí)屬于自主可控。

  同一天投資者也問了中科曙光,后者表示,曙光云目前尚未收到任何關(guān)于利用該漏洞攻擊用戶的信息,曙光云本著對客戶高度負(fù)責(zé)的態(tài)度,第一時(shí)間成立應(yīng)急小組,持續(xù)監(jiān)控平臺性能并積極響應(yīng)客戶反饋。

  龍芯、中天微則以不方便回答拒絕了采訪。

  比起其他廠商的緘默,兆芯顯得格外高調(diào)。該公司曾聲稱,在兆芯處理器中,對任何推測執(zhí)行都進(jìn)行嚴(yán)格的權(quán)限檢查,從根本上避免了這類的攻擊利用的漏洞。頗有意味的是,很快兆芯撤回了該聲明。

  在處理器市場,國外品牌和架構(gòu)占據(jù)了絕大多數(shù)市場。在PC和筆記本電腦市場,根據(jù) PassMark的報(bào)告,在2017年第二季度,英特爾的市場份額為69%,AMD為31%。在服務(wù)器市場,根據(jù)市場研究機(jī)構(gòu)IDC的數(shù)據(jù),英特爾在數(shù)據(jù)中心領(lǐng)域的市場份額高達(dá)98%。亞馬遜 AWS、微軟 Azure、阿里云等領(lǐng)先的公有云服務(wù)都大量使用了英特爾的處理器。AMD和ARMv8各1%左右。國產(chǎn)處理器市場份額仍然很低,目前應(yīng)用市場主要是超級計(jì)算機(jī)與安全保密計(jì)算機(jī)、政企等專用市場,十分“小眾”。在手機(jī)處理器市場也同樣如此。

  圖源: Counterpoint

  處理器的發(fā)展本身就是發(fā)現(xiàn)漏洞與打補(bǔ)丁修正漏洞的過程,問題只在于漏洞是由黑客發(fā)現(xiàn)還是廠商自己發(fā)現(xiàn),黑客或安全廠商的存在從側(cè)面也加速了處理器產(chǎn)業(yè)的升級換代,處理器產(chǎn)業(yè)與安全產(chǎn)業(yè)本身就是競爭和合作的關(guān)系,這是產(chǎn)業(yè)發(fā)展的兩極。雖然目前國產(chǎn)處理器從未爆發(fā)安全漏洞問題,未必說明不存在。手機(jī)中國聯(lián)盟秘書長王艷輝指出,這只能說沒有得到黑客或安全廠商的關(guān)注,還沒有形成第三條講到的良性競合關(guān)系,這一點(diǎn)只能說明中國處理器產(chǎn)業(yè)的弱小,沒有引起注意或不值得關(guān)注。

  清華大學(xué)微電子研究所所長魏少軍教授在接受中國電子報(bào)采訪時(shí)表示,到目前為止,還沒有國內(nèi)企業(yè)承認(rèn)自己的產(chǎn)品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產(chǎn)品設(shè)計(jì)中還沒有采用亂序執(zhí)行和分支預(yù)測等技術(shù)。這可以讓我們從側(cè)面探窺國產(chǎn)CPU產(chǎn)品性能之所以遠(yuǎn)遠(yuǎn)落后國際同行的原因。

  他指出,我國在保障計(jì)算機(jī)信息安全方面還停留在查毒殺毒等被動(dòng)防御層面,在主動(dòng)防御上建樹不多。這次“CPU漏洞門”事件提醒我們:現(xiàn)在是時(shí)候扭轉(zhuǎn)一下發(fā)展思路了,要變“被動(dòng)防御”為“主動(dòng)防御”。同時(shí)也應(yīng)該重新審視自己,中國的CPU發(fā)展由于發(fā)展水平不高,有可能僥幸繞過了“熔斷”和“幽靈”的影響,但不等于今后就可以高枕無憂。

  魏少軍強(qiáng)調(diào),我們的CPU企業(yè)應(yīng)該在基礎(chǔ)技術(shù)上繼續(xù)追趕的同時(shí),在架構(gòu)創(chuàng)新上有所作為,思考新的CPU產(chǎn)品如何徹底避免此類架構(gòu)和運(yùn)行機(jī)制上的漏洞。在這個(gè)問題上,我國企業(yè)與國外企業(yè)處在同一起跑線上,如果抓住機(jī)遇,有可能實(shí)現(xiàn)國產(chǎn)CPU的一次大幅度進(jìn)步。

  清華大學(xué)微電子研究所所長魏少軍教授在接受中國電子報(bào)采訪時(shí)表示,到目前為止,還沒有國內(nèi)企業(yè)承認(rèn)自己的產(chǎn)品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產(chǎn)品設(shè)計(jì)中還沒有采用亂序執(zhí)行和分支預(yù)測等技術(shù)。這可以讓我們從側(cè)面探窺國產(chǎn)CPU產(chǎn)品性能之所以遠(yuǎn)遠(yuǎn)落后國際同行的原因。

  他指出,我國在保障計(jì)算機(jī)信息安全方面還停留在查毒殺毒等被動(dòng)防御層面,在主動(dòng)防御上建樹不多。這次“CPU漏洞門”事件提醒我們:現(xiàn)在是時(shí)候扭轉(zhuǎn)一下發(fā)展思路了,要變“被動(dòng)防御”為“主動(dòng)防御”。同時(shí)也應(yīng)該重新審視自己,中國的CPU發(fā)展由于發(fā)展水平不高,有可能僥幸繞過了“熔斷”和“幽靈”的影響,但不等于今后就可以高枕無憂。

  魏少軍強(qiáng)調(diào),我們的CPU企業(yè)應(yīng)該在基礎(chǔ)技術(shù)上繼續(xù)追趕的同時(shí),在架構(gòu)創(chuàng)新上有所作為,思考新的CPU產(chǎn)品如何徹底避免此類架構(gòu)和運(yùn)行機(jī)制上的漏洞。在這個(gè)問題上,我國企業(yè)與國外企業(yè)處在同一起跑線上,如果抓住機(jī)遇,有可能實(shí)現(xiàn)國產(chǎn)CPU的一次大幅度進(jìn)步。

  不論如何,對處理器設(shè)計(jì)者而言,在下一代的處理器設(shè)計(jì)上,是否要從最基本的架構(gòu)開始進(jìn)行重新設(shè)計(jì)?這將是必須思考的問題。這一次的“漏洞門”,讓整個(gè)科技圈進(jìn)入一個(gè)前所未有的合作氛圍中,正如英特爾CEO科再奇在公開信中強(qiáng)調(diào):“每個(gè)人扮演的角色都非常重要,只有堅(jiān)持合作,才能創(chuàng)造最快、最高效的途徑,來恢復(fù)客戶對其數(shù)據(jù)安全的信心。”