崩溃的研究人员呼吁更安全的CPU

拉斯维加斯 - 2018年黑帽黑客大会上有几场关于Meltdown的谈话。这并不太令人惊讶,因为漏洞影响了如此大范围的CPU

发现这一漏洞的三名研究人员正在会议的舞台上解释他们的工作。更重要的是,他们呼吁对CPU的制作方式进行重大改变,表明Meltdown的影响比首次披露的更广泛。

崩溃回顾

Moritz Lipp,Michael Schwarz和Daniel Gruss都是格拉茨科技大学的研究人员。他们是发现Meltdown漏洞的三个主要人员。他们在舞台上讨论的大部分内容都超出了你谦逊的记者的理解,但是Meltdown的基本原理并不难理解。

Meltdown的核心是能够访问您无法访问的内存。与Spectre芯片缺陷不同,它的工作原理是弄乱计算机CPU的微体系结构 - 也就是告诉计算机大脑如何工作的东西。在最简单的层面上,Meltdown能够在CPU意识到您不应该访问它之前从内存的安全部分中删除信息。

在舞台上,三人轻轻地引导观众了解攻击的基础知识,展示他们如何将所有内存转储到易受攻击的计算机上。他们还演示了如何使攻击更具破坏性,但针对加密密钥等关键数据。

截至1月份受Meltdown影响的CPU列表令人震惊。所有Apple Mac和iOS设备以及几乎所有Intel CPU都受到了影响。ARM Cortex-A75受到影响,但没有AMD CPU。IBM系统也受到影响,包括System Z,Power Architecture,Power8和Power9。

新的脆弱性,新的受害者

自初次披露以来,已发现更易受攻击的CPU。在进行了一些自己的研究后,ARM发现它的Cortex-A15,A57和A72芯片易受Meltdown变种的影响。在2018年5月,英特尔透露它也容易受到另一个Meltdown变种的影响

这三位研究人员指出,这些并不是唯一的芯片制造商。事实上,三星Galaxy S7内部的三星Mongoose M1 CPU也容易受到熔化的影响。它已被修补,但补丁仅发布于7月10日.Gruss指出,这是该团队最初披露Meltdown后的六个月。该团队证明了三星Galaxy S6也容易受到Meltdown变种的影响。

改变的时候

在Black Hat,很明显Meltdown和Spectre已经在安全研究方面打开了一扇门,这应该在几年前被推翻。“我们长期以来一直低估微架构攻击,”利普指的是整个安全社区。

谈话中提到的所有受影响的处理器制造商都发布了软件补丁。公司以不同的方式处理这个问题,但研究人员指出,软件只是图片的一部分。“这里的问题根源于硬件,”施瓦茨说。

不幸的是,Meltdown和Spectre的一些补丁有自己的问题。最常见的结果之一,虽然远非唯一的结果,但是接收补丁的处理器的性能下降。目前,似乎需要在安全性和性能之间进行权衡。“我们需要更好的解决方案,”利普说。“因为显然我们不能同时拥有两者。”

虽然解决方案不完善,但仍有乐观的空间。施瓦茨称之为“重新考虑处理器设计的独特机会”。

“我们优化性能 - 始终保持性能。我们应该优化安全性,并像其他领域一样成长。” 施瓦茨指出,汽车不仅变得越来越快。他们也变得更安全了。

  • 发表于:
  • 原文链接https://www.pcmag.com/news/363039/meltdown-researchers-call-for-more-secure-cpus
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券