您的位置  > 互联网

IntelCPU再一次爆出安全漏洞,对我们的日常使用有多少影响?

更要命的是,这次漏洞修复会带来一定的性能损失。 一时间,关于CPU性能将下降30%、Intel CEO提前抛售股票、出走等消息层出不穷。

但闲话就是闲话,我们应该冷静下来看看这个漏洞门对我们的日常使用有多大影响。

关于该漏洞:

此次曝光的漏洞分为“”和“”两部分。 两者的原理基本相同,只是攻击深度不同。 如果攻击到达系统内核层面(比如WIN10系统的核心部分),就会直接访问系统内存,所以理论上破坏力更大。

微软现在提供的系统补丁是针对的,因为比较复杂,目前还没有修复,但是因为攻击难度比较大,目前还没有明确的攻击事件。

目前看来该漏洞会影响Intel和ARM,但不会影响AMD。 将会影响三大厂商Intel\AMD\ARM。

由于英特尔严重依赖推测指令,因此受此事件影响最大。 尽管ARM采取了一些防御措施,但一些产品线已经彻底崩溃。 由于AMD Ryzen是重新开发,因此不会涉及,但仍然会受到影响。

之所以有如此大的争议,主要是因为应用系统补丁后CPU性能会下降。

总之,原则上,恶意程序可以利用CPU指令集的漏洞,触发CPU内部的猜测指令,导致CPU访问系统内存和缓存的各个部分,从而获取敏感信息。

但这种攻击方式要求攻击触发时,被攻击的数据恰好出现在内存、虚拟内存或CPU缓存中。 病毒必须足够聪明,所以攻击相对困难。

更可怕的是,这个漏洞还可以攻击RING 0级别,也就是Intel ME级别为CPU厂商保留的区域。 理论上来说,它可以完全控制这台电脑。

那么问题来了,为什么CPU内部会出现跨越20多年的漏洞呢? (英特尔声称自 1995 年以来生产的所有产品均受到欺诈行为的影响)

主要原因是性能和安全性之间的平衡。 性能、安全性、稳定性和成本之间就像跷跷板一样,在设计产品时必须考虑它们之间的平衡。

比如我们家用的内存,理论上每读写600万次就会出现一个错误。 不过,这对于消费级内存来说并不是什么大问题,所以保留了下来。 相应的,在服务器层面,必须使用ECC内存,但这会带来很大的成本,价格会贵很多,而且超频性能和延迟都会很难看。

CPU作为综合处理芯片,内部结构复杂。 如果使用一些棘手的算法就很容易理解,否则CPU就做不到。 估计该漏洞是硬件架构导致的逻辑漏洞。

例如,芯片中有一个“与门”元件。 两个输入端input 1和input 2都显示true。 只有这样输出终端才会显示true,否则会显示false。 那么当第一个检测到的输入为1时,就是假的。 如果是输入2则不需要检测。 无论如何,输出都是假的。 猜测指令的目的是减少环节,提高效率。

上面的文字确实是比较深刻的。 为了让大家更容易理解,我用一个比喻来帮助大家理解。

CPU厂家就像一家做羊肉串的餐馆。 按理说,羊肉串的竹签必须经过清洗、高温消毒、紫外线照射,最后经过检测才能烧烤。 不过,竹串在烧烤时其实是可以消毒的。

CPU厂家觉得自己的串都是新鲜串起来烤的,竹串上的病菌来不及产生毒素,所以CPU厂家选择洗干净再烧烤,省去了高温消毒和烧烤的麻烦。中间有紫外线。 这个漏洞就像病菌利用这个时间差产生足够的毒素,导致吃进去的人腹泻。 不完全准确,但大致就是这样的感觉。

由于应用这个补丁会阻塞CPU的一些比较棘手的算法,因此会在一定程度上影响性能。 这对数据中心的影响最大。

接下来我将对家庭环境进行初步测试。

测试平台:

这次的测试平台是I5 7500,我这里用的是我正好做了一半的测试。 本来想写一篇对比7500和8100的文章,但是现在系统环境发生了明显的变化,所以之前的测试失效了。 所以我把这个半完成的测试拉过来进行比较。

据英特尔称,6、7、8代受影响相对较小。

我还需要时间准备旧平台的测试,所以我会先关注市场上比较集中的产品。