大家好,今天小编关注到一个比较有意思的话题,就是关于处理器设计漏洞的问题,于是小编就整理了1个相关介绍处理器设计漏洞的解答,让我们一起看看吧。
Intel最近被曝出他们的处理器存在一个安全漏洞,影响了所有能访问虚拟内存的CPU,比较彻底(没任何后患)的解决办法是从硬件层面上修复。目前这个漏洞还处于保密状态,虽然目前相关的解决方案(软件层面)正在商讨中,但修复后可能会造成多达35%的性能损失,据称这个漏洞可能会对亚马逊,谷歌和其他云服务提供商产生重大影响。
虚拟内存是操作系统中最重要的功能之一,例如它可以防止操作系统崩溃,浏览器出错导致桌面崩溃,或者在可以让亚马逊EC2中的一个虚拟机影响到同一主机上的另一个虚拟机。攻击的作用机制是通过仔细推敲这些缓存的内容,可以推断内存管理单元在各级页表中访问的是哪些地址,因为访问未缓存过的地址要比缓存过的用时更长。
pythonsweetness.tumblr上有人表示他们的团队正在编写KAISER系列补丁(早在上年10月份就已经在奥地利格拉茨大学发布了),这个补丁的作用抽象点来说就是CPU在执行用户代码时,会从内存管理硬件中删除所有内核地址空间的信息,总而言之就是会阻碍非特权用户的代码去识别内核的虚拟地址,防止对Linux内核的攻击。
在被曝出自家的处理器存在漏洞后,Intel昨天的股价在3个小时内大跌超过3%,而AMD的股价则从10.98美元大涨到11.66美元,在今天凌晨的时候甚至达到了12.11美元的高位。Intel自己也意识到事情的严重性,因此在今天Intel紧急回应了消费者质疑处理器存在缺陷的相关问题。
Intel在新闻稿中称漏洞不会破坏,修改或删除用户PC的数据。最近的报道都指出了Intel处理器上的漏洞是由“bug”或“缺陷”引起的,这种说法并不准确,事实上不同类型的计算机都会可能成为攻击目标,Intel正在与其他芯片设计公司和多家操作系统公司商讨解决方案,并开始提供软件和固件更新修复漏洞。而且Intel强调性能是否受到影响取决于工作负载,对于普通用来说不会有太大影响。在获得安全更新后虽然会有性能损失,但随着时间的推移性能损失会逐渐减少。
Intel首席执行官Brian Krazanich在与媒体的谈话中提及到这一事件,他说是Google首先向Intel通报了这个问题,而据Intel所知,目前还没有人利用这个漏洞进行攻击。
Intel的报道主要说了不单只有自己的处理器有问题,包括AMD和ARM的处理器也有类似缺陷,不过AMD马上针对这个问题做了回应,称由于AMD的处理器架构设计和Intel不同,可认为他们的产品安全风险接近零。
2017年,AMD Ryzen处理器的出现打了英特尔一个措手不及,让英特尔在最新的处理器产品上放弃了一贯的“挤牙膏”策略。不过,刚进入2018年后,英特尔的CPU却又被曝出了设计漏洞。
从目前外媒报道、厂商公布和技术人员测试的众多信息来看,存在漏洞的不止英特尔,各处理器厂商基本都中招。严重的漏洞主要有两个,代号为 “ Meltdown ”和“ Spectre ”。但只有英特尔的处理器存在Meltdown漏洞。
由于这个漏洞的存在,应用软件可以不借助任何权限读取到英特尔处理器内核的信息。更重要的是,这个漏洞为CPU设计时就存在了,不能直接通过软件升级的方式实现,目前英特尔和微软等厂商给出了打补丁的间接解决方式,但会造成一定程度的性能下降。
当然,这个漏洞最先由谷歌团队发现,目前还没有被黑客利用,尚未造成严重后果。对普通用户来说,电脑处理器并不会长期满载,因修复软件导致的性能损失其实并不大。但对采用了英特尔处理器的服务器来说,这个问题还是比较严重的,很多云服务都会受到影响,而企业用户是英特尔的主要利润来源。
“Spectre”漏洞则有英特尔、AMD、ARM等多家处理器中招,但相对来说,这个漏洞比较好修补,黑客也比较难利用。因此,英特尔被爆出多个漏洞后,股价应声下降,AMD股价则上升。比较耐人寻味的是,英特尔CEO此前抛售了大量英特尔股票。
这次英特尔CPU的安全漏洞事件,必然对英特尔造成进一步的打击,而原本青睐它的企业用户可能会开始考虑更多样化的选择以降低风险,例如购置AMD的处理器。这次事件也说明,安全漏洞并不只出现在操作系统上,底层硬件也可能会成为雷区。
修补芯片漏洞并没有让性能损失很多,建议修复
自从这个安全漏洞爆出之后,英特尔最核心的任务是在为自己的各款处理器开发安全更新,以尽可能快地测试和发布这些更新。截止 1 月 5 日,英特尔已经针对过去 5 年中推出的大多数处理器产品发布了更新。到下周末,英特尔发布的更新预计将覆盖过去 5 年内推出的 90% 以上的处理器产品。
由于谷歌 Project Zero 所报告的两种潜在攻击隐患(被称为 Spectre 和 Meltdown)能够影响几乎所有的操作系统和云平台,英特尔的更新也涉及到操作系统供应商、公共云服务提供商、设备制造商和其他厂商。
英特尔的测试表明,安全更新“对不同工作负载的性能影响会有不同。对于一般的计算机用户来说,影响并不显著,而且会随着时间的推移而减轻。虽然对于某些特定的工作负载,软件更新对性能的影响可能一开始相对较高,但随着采取进一步后续的优化工作,包括更新部署后的识别、测试和软件更新改进,应该可以减轻这种影响。”
类似的观点得到了一堆大佬的支持,具体测试结果包括:
苹果:“我们的 GeekBench 4 基准测试以及 Speedometer、JetStream 和 ARES-6 等常见的 Web 浏览基准测试表明,2017 年 12 月的更新没有显著降低 macOS 和 iOS 设备的性能。”
微软:“绝大多数 Azure 客户不会感受到此次更新对性能的影响。我们已经优化了 CPU 和磁盘 I/O 路径,在采纳更新后没有看到对性能产生明显的影响。”
亚马逊:“我们没有观察到这对绝大多数 EC2 工作负载的性能有产生实际的影响。”
谷歌:“在包括云基础设施在内的大多数工作负载上,我们看到对性能的影响可以忽略不计。”
但一切还是要靠实际数据来说话,就在昨天,美国科技媒体 TechSpot 实测了 i7-8700K 搭配最新版本 Windows 10 在安全更新前后的性能表现,通过总共 14 轮测试考核了英特尔处理器受安全更新的性能影响情况。
比较出人意料的是,更新之后,如果你的电脑使用的是最新的 NVMe SSD 的话,你的磁盘读写性能会受到比较明显的影响,实测性能下降依项目不同在 5% 到 10% 左右波动。
而在严重依赖处理器运算性能的基准测试、视频渲染、压缩/解压缩方面,性能的差距和每次测试的软件公差基本一致,可以理解性能影响基本可以忽略不计。
而在游戏当中,当把所有处理器相关的渲染选项调到最大之后,在极限负载下会有 1%-3% 的性能差别。
所以我们可以得出如下结论:
安全补丁对处理器性能有影响,处理器型号越旧,受影响的程度可能越大。
在最新型号的处理器上,计算性能的影响只有 1%-3%,对 NVMe SSD 的影响略高,但也可控在 10% 之内(如果你是 Mac 用户的话,在本次漏洞爆出之前的 macOS 10.13.2 更新中已经补上了这一漏洞,但当时无人感觉到性能下降)。
各种行业应用都表示了同上相似的结论,但长期影响有待观察。
英特尔会在后期安全更新中尽可能提升性能。
因此,无论是出于安全,还是为了保留性能,赶紧把你的操作系统升级到最新吧。
爱范儿原创回答,作者:常岩
更多科技新鲜资讯+深度评测,请关注头条号爱范儿
到此,以上就是小编对于处理器设计漏洞的问题就介绍到这了,希望介绍关于处理器设计漏洞的1点解答对大家有用。