芯片漏洞引發行業關注
2018年的芯片市場注定是不平凡的一年,這邊中興的芯片斷供事件在持續發酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問題。
近日Nvidia Tegra芯片遭曝漏洞,發售首年就大獲成功的任天堂新主機Switch采用了NVIDIA Tegra X1芯片,據媒體報道,ReSwitch黑客團隊的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機,此漏洞允許任何人在其上運行任意代碼,這意味著自制系統和盜版軟件可以隨意運行。根據技術文檔,這一漏洞存在于芯片的Bootrom中,設備出廠后無法通過補丁封堵,即任天堂也沒法通過軟件更新來修補它,唯一的修復方法是返廠替換掉處理器。簡單來說,此次發現的漏洞是利用的英偉達Tegra X1芯片的一個缺陷。不僅僅是任天堂,所有使用該芯片的設備都將受到影響。
由于此漏洞是存在于啟動區,所以不可能通過簡單的補丁程序進行修復。這也就意味著,理論上,現存的所有任天堂Switch都可以完美破解。
除了Nvidia,2018年1月,英特爾芯片被爆出存在技術缺陷導致重大安全漏洞,黑客可利用該漏洞讀取設備內存,獲得密碼、密鑰等敏感信息。兩個設計漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權限、用戶級別的應用程序“越界”訪問系統級的內存,后者則可以騙過安全檢查程序,使應用程序訪問內存的任意位置。其中,“Specter”影響AMD、ARM、英偉達的芯片產品,幾乎波及整個計算機處理器世界。“Specter”的漏洞,被認為在數年內都未必能得到徹底解決。蘋果公司回應稱,所有Mac和iOS系統都將受到影響。對此,蘋果曾回應稱,所有Mac和iOS系統都將受到影響,因為蘋果公司的Mac電腦以及部分iPhone均采用英特爾芯片產品。
一波未平,一波又起,德國一家計算機雜志近日曝出,研究人員稱又在計算機CPU芯片當中找到8個新漏洞,這些漏洞與之前鬧得沸沸揚揚的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經準備發出補丁去修復這些漏洞,當然,ARM這次也沒有被幸免,其一些芯片也受到了影響。
實際上,英特爾今年早些時候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發布了一份安全白皮書,其中指出,計算機芯片制造上AMD在售的芯片存在13個安全漏洞。根據報告,CTS此次披露的漏洞都需要獲得管理員權限才能被發現,這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業處理器、Ryzen移動處理器、EPYC數據中心處理器,不同漏洞對應的平臺不同,其中21種環境下已經被成功利用,還有11個存在被利用的可能。
芯片漏洞貽害無窮
隨著“芯片漏洞門”的發酵與升級,它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國界、跨架構、跨操作系統的重大漏洞事件,幾乎席卷了整個IT產業。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細節的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統和電腦、平板電腦、手機、云服務器等終端設備都受上述漏洞的影響
當今,我們把大量的信息都以數字的形式存在了個人電腦以及云端。來自處理器的設計缺陷會致使這些數據被盜竊和濫用,導致用戶損失個人財產。網絡安全專家警告,使用云計算服務的企業可能尤其容易受到襲擊。如果攻擊者付費后得以進入這種服務的某個領域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應用程序,甚至大量的政府機構,都會將密碼或是數據存儲在云服務器上。黑客有可能通過攻擊云服務的對象,比特幣錢包有可能被竊取,政府機構的重要數據也可能由此流向黑客。
亞馬遜、微軟、谷歌等企業紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務下,同一服務器連接的用戶群中,如果黑客攻擊使用了一臺設備,他們有可能可以讀取到使用相同的芯片的另一個設備的數據。未來物聯網、云計算、人工智能等高精尖的產業鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發將會導致數據丟失、功能失效甚至系統癱瘓。
堵漏洞需要整個產業努力
廠商們在追求芯片速度的同時,對于信息安全也不能掉以輕心,但如何在效率與安全兩個方面求得平衡,依然需要慎重處理。“Spectre”的發現者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設計新芯片時對速度的高要求導致它們容易出現安全問題。“整個行業一直希望越快越好,同時做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個會隨著硬件的生命周期不斷惡化的問題。”
業界也有分析認為,相關修復補丁將影響處理器的運算速度。Linux系統開發人員表示,對芯片安全漏洞的修復將影響操作系統運行速度,典型的性能下降幅度為5%。美國國土安全部在一份聲明中說,安全補丁是解決芯片漏洞最好的保護辦法,但打補丁后電腦性能可能下降多達30%,并且芯片漏洞是由中央處理器架構而非軟件引起,所以打補丁并不能徹底解決芯片漏洞。如果安全性問題解決了結果卻導致CPU性能變差了,這豈不是得不償失?
對此,一些專家也表示,目前各大供應商都提供了相應的緩解措施,雖然降低了芯片被攻擊的風險,但也只是“治標不治本”。他們更需要考慮的是,下一代產品是否需要更換新的架構,從而從根本上上解決此類問題。
芯片漏洞已成為“一損俱損”的全行業事件,需要整個產業鏈的密切配合、共同解決。解決得好,大家都化險為夷,而萬一出現安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個產業。