還記得前不久那個被曝光影響大面積Intel Core CPU產(chǎn)品的安全漏洞嗎?這貌似只是冰山一角,人們發(fā)現(xiàn)了Intel處理器里一個更為致命的漏洞,從最底端的Pentium,到最新的Coffee Lake Core,無一幸免,現(xiàn)在全球的OS開發(fā)者們都全部行動了起來為Linux打補丁,微軟也已經(jīng)在對這個漏洞做反應……光看這種行動的規(guī)模就知道這次爆出的漏洞有多嚴重了。

Intel CPU架構(gòu)漏洞:打補丁損失30%性能

本次爆出的Intel CPU架構(gòu)漏洞的具體表現(xiàn)為核心內(nèi)存泄漏,是屬于芯片級別的安全bug,這個bug迫使Linux和Windows操作系統(tǒng)對它們的關(guān)鍵內(nèi)核部分進行重新設計。一個操作系統(tǒng)的內(nèi)核所使用的內(nèi)存部分級別是非常高的,里面不光有操作系統(tǒng)正常運轉(zhuǎn)的關(guān)鍵數(shù)據(jù)和驅(qū)動加載,它還存儲了非常多的敏感信息如身份驗證,密碼等內(nèi)容,通常來說在用戶層面運行的程序是訪問不了這部分內(nèi)存的——或者說壓根就看不見。但Intel CPU架構(gòu)設計上的這個漏洞有可能會讓惡意腳本直接讀取核心內(nèi)存,至少能拿走很多敏感信息。

Intel CPU架構(gòu)漏洞:打補丁損失30%性能

雖然目前關(guān)于這個漏洞的細節(jié)因為安全考慮暫時沒有公布,不過已經(jīng)有相關(guān)領(lǐng)域的人士猜測,Intel CPU架構(gòu)為追求執(zhí)行效率在代碼執(zhí)行預測上偷了懶,有可能會繞過核心的安全機制直接執(zhí)行用戶代碼。盡管在具體信息公布之前大家都不敢下結(jié)論,但就看Linux/Windows OS的開發(fā)者們現(xiàn)在手忙腳亂的樣子,也足夠知道這漏洞有多嚴重了——影響范圍超級廣,殺傷力也足夠深入。不過好消息是要利用起這個漏洞也需要相當高的水平,或許能減輕一點群眾的恐慌,不過最慌的是云服務運營商和商業(yè)用戶,該漏洞導致的本地代碼提權(quán)、虛擬機逃逸都會給他們的系統(tǒng)運轉(zhuǎn)造成致命的威脅。

在這次災難中比較幸運的自然是AMD了,目前尚無報告稱AMD的CPU也存在核心內(nèi)存泄露的問題,至少在Linux內(nèi)核開發(fā)人員郵件群組的圣誕節(jié)報告中,很明確地指出AMD處理器微架構(gòu)不允許內(nèi)存引用所以不在受影響范圍內(nèi)(但也有消息指出是AMD第一時間致信Linux開發(fā)郵件組稱針對其CPU提交了補丁,因為該漏洞是x86架構(gòu)設計上的問題,但實際上在Linux開發(fā)郵件群組的復查過程里,ARM64也沒能幸免)。

現(xiàn)在的最好結(jié)果是,Intel還可以用一定的性能損失換回本應存在的安全性。在已經(jīng)對該漏洞作出反應的Linux系統(tǒng)和Windows 10 17035版本里,Intel CPU的性能都出現(xiàn)了一定程度的下降,最大的幅度可以達到30%,較新的CPU損失會小一些,然而Intel對AMD的I/O性能競爭力優(yōu)勢很可能會被大大削弱甚至是蕩然無存(游戲性能貌似沒受影響)。蘋果用戶們先別急著看笑話,你們用Intel CPU的macOS也跑不了。

看來CPU的競爭,還是要看誰先犯錯,可能這一回,AMD真的要翻身了。