被提前曝光的“幽靈(Spectre)”與“熔斷Meltdown)”風(fēng)險讓全球IT核心企業(yè)狼狽不堪。谷歌零項目組(Google Project Zero)在發(fā)現(xiàn)這兩個漏洞之后,于2017年6月1日向英特爾、AMD等公司通報漏洞詳情。據(jù)AI財經(jīng)社《黑洞危機222天》稱,由于波及范圍過大,包括處理器廠商、操作系統(tǒng)廠商及云服務(wù)商在內(nèi)的核心企業(yè)簽署保密協(xié)議,以確保在漏洞被公布之前(預(yù)定2018年1月9日公布)找到解決方法。
但科技網(wǎng)站The Register從Linux工作組郵件中發(fā)現(xiàn)蛛絲馬跡,于北京時間2018年1月3日,將該漏洞曝光,導(dǎo)致各方不得不改變計劃,提前行動。但實際上,漏洞被曝光距離零項目組公布漏洞日期只有一周。所以提前曝光造成的風(fēng)險并不大,各廠商該準(zhǔn)備好的應(yīng)該已經(jīng)準(zhǔn)備好,沒有準(zhǔn)備好的,反而可能由于被曝光而加快進度。
目前的解決方案,多少都會造成系統(tǒng)性能下降。
微軟執(zhí)行副總裁 Terry Myerson在其最新官網(wǎng)博客中稱,針對處理器漏洞的最新補丁,PC芯片與操作系統(tǒng)越舊,性能下降比例越大,用Windows8或7配2015年及以前的CPU,大部分用戶都會察覺到明顯性能下降;而用2016年及以后的英特爾處理器與Windows 10系統(tǒng),性能下降則較為輕微;在服務(wù)器應(yīng)用中,任何I/O頻繁的應(yīng)用,都會受到較大影響。
Redhat測試表示,為防止漏洞而釋放的最新Linux內(nèi)核版本對服務(wù)器應(yīng)用性能影響在1%到19%之間。
據(jù)《華爾街日報》報道,在Broadwell與Haswell系列處理器上,補丁導(dǎo)致部分用戶系統(tǒng)重啟。實際上,微軟對該系列漏洞的補丁也導(dǎo)致部分舊款A(yù)MD處理器系統(tǒng)有重啟或藍屏問題,微軟已經(jīng)暫停使用部分更新程序。
谷歌在一篇博客中稱,幽靈2(變種2)對谷歌云服務(wù)團隊造成的困難更多。熔斷風(fēng)險看起來更危險,但由于處理得早,從2017年10月份開始在服務(wù)器上調(diào)試補丁程序,“花了大量時間改進性能”,現(xiàn)在的方案已經(jīng)對性能沒有明顯影響。
對付幽靈風(fēng)險,最可靠的辦法是關(guān)閉分支預(yù)測,但這將導(dǎo)致系統(tǒng)性能大幅下降,并有衍生影響。“不僅很多應(yīng)用速度顯著變慢,而且我們也發(fā)現(xiàn)性能不一致現(xiàn)象,因為某個應(yīng)用可以被同一個內(nèi)核上運行的其他應(yīng)用影響?!?
但最終,谷歌找到了一種軟件解決方案,零項目組稱之為“Retpoline”。不需要關(guān)閉分支預(yù)測或其他硬件功能,Retpoline采用軟件二進制修改技術(shù)(software binary modification technique),可以預(yù)防分支目標(biāo)入侵(branch-target-injection)。該方法由谷歌技術(shù)基礎(chǔ)架構(gòu)組工程師Paul Turner發(fā)明。
不斷有新廠商宣布受到幽靈與熔斷影響,并推出相應(yīng)解決方案。據(jù)不完全統(tǒng)計,受幽靈影響的英特爾、蘋果與AMD處理器共有一千兩百款以上,受熔斷影響的英特爾與蘋果處理器共有近千款。
Arm公布目前受這兩種攻擊方式影響的內(nèi)核共十款,除了蘋果,高通、Nvidia、海思、聯(lián)發(fā)科、賽靈思與Altera等知名IC設(shè)計公司無一幸免,這些公司均有用受影響內(nèi)核設(shè)計的處理器,應(yīng)用范圍不僅局限與手機與平板電腦等消費與通信市場,包括汽車、工業(yè)應(yīng)用處理器存在被攻擊風(fēng)險- -當(dāng)然,恩智浦i.MX系列與瑞薩R-Car系列多數(shù)可能不會聯(lián)網(wǎng),所以風(fēng)險不大。
以下為相關(guān)列表:

英特爾、蘋果與AMD受影響處理器數(shù)量統(tǒng)計

Arm受影響內(nèi)核統(tǒng)計

Arm內(nèi)核應(yīng)用處理器不完整統(tǒng)計
數(shù)據(jù)來源:wiki
Spectre 1(變種1)
AMD EPYC 系列處理器
AMD Ryzen Threadripper系列處理器
AMD Ryzen系列處理器
AMD FX 8000系列處理器
AMD 9000 系列APU
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17, Cortex-A15, Cortex-A9, Cortex-A8, Cortex-R8, Cortex-R7 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器
Spectre 2(變種2)
AMD EPYC 系列處理器
AMD Ryzen Threadripper系列處理器
AMD Ryzen系列處理器
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75, Cortex-A73, Cortex-A72, Cortex-A57, Cortex-A17, Cortex-A15, Cortex-A9, Cortex-A8, Cortex-R8, Cortex-R7 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器
Meltdown(變種3)
Apple A4, A5, A5X, A6, A6X, A7, A8, A8X, A9, A9X, A10 Fusion, A10X Fusion 與 A11 Bionic SoC
ARM Cortex-A75 內(nèi)核
第1至第8代Intel Core 處理器
Intel Core X系列處理器
Intel Xeon 3400, 3600, 5500, 5600, 6500 , 7500 系列處理器
Intel Xeon E3, E3 v2, E3 v4, E3 v5 , E3 v6 系列處理器
Intel Xeon E5, E5 v2, E5 v3 , E5 v4 系列處理器
Intel Xeon E7, E7 v2, E7 v3 , E5 v4 系列處理器
Intel Xeon Phi 3200, 5200, 7200 系列處理器
Intel Xeon W 處理器
Intel Pentium G 處理器
Intel Atom C, E, A, Z, x3 系列處理器
Intel Pentium N 與 J 系列處理器
Intel Celeron G, N 與 J 系列處理器

往期回顧

處理器安全幽靈究竟會熔毀多少價值?
蘋果、高通、IBM均承認(rèn)處理器有被攻擊風(fēng)險
英特爾處理器被爆存嚴(yán)重漏洞,AMD或被波及
全都中招,各方詳解史上最大安全漏洞
也說英特爾猜測執(zhí)行的漏洞
詳解Intel漏洞怎么拿到內(nèi)核數(shù)據(jù)的