-
1 # 三花貓1
-
2 # 機海風雲
事件回顧
2018年1月2日,英特爾CPU設計漏洞被曝光!對PC平臺的另一巨頭超微AMD和手機晶片巨頭ARM也有一定程度的影響
漏洞影響此次漏洞的型別為晶片設計級別漏洞:
源於上世紀60年代IBM引入的OOO技術(亂序執行),後被Intel等在內的現代處理器廠商發展為推測執行這一邏輯特性並廣泛採納。波及範圍(除PC外,手機也中招)
因此,市面上絕大多數電腦,PAD,手機都或多或少遭受影響。具體表現為:
①user級別許可權的使用者能拿到administrator級別的RAM讀取許可權:exe可執行檔案有機會拿到電腦裡的各種重要且敏感的資訊,銀行賬戶密碼、社交賬號密碼……
②修復此漏洞會造成一定程度的晶片效能下降,約為5%~30%,在晶片效能中,影響最大的就是儲存器的I/O效能
解決對策儘快安裝官方系統補丁(會推送)!
華為的海思麒麟處理器,也是基於公版的ARM進行的設計!所以,理論上也會受此次漏洞影響,不過問題不大。
以華為麒麟970舉例,8核心CPU,其中,4顆選用了ARM公版A73架構,最高主頻2.4GHZ,4顆選用了ARM公版A53架構,最高主頻1.8Ghz,GPU部分,選用了ARM最新的Mali - G72架構,上較60的G71,有20%的效能提升。
PS:考慮到晶片的設計時效與複雜程度,麒麟970沒有用上ARM的 A75架構!但同樣在受影響的範圍中,至於為何手機上還未出現因些漏洞導致的安全性事件,主要是因為,很多手機自帶安全晶片,對APP的訪問許可權有嚴格控制。第三方APK很難獲得系統級許可權,而且,OTA現在也非常方便。所以,用手機的暫時不用太擔心這個漏洞!
-
3 # 雷科技
今年年初的CPU漏洞事件讓英特爾焦頭爛額,而它的對手AMD卻因為獨特的架構設計沒有受到太大的影響。
近日,以色列安全公司CTS-Labs釋出報告稱,AMD Zen處理器架構存在安全漏洞,駭客可以透過它對搭載AMD處理器的PC和伺服器發起攻擊,並植入無法被刪除的木馬。CTS-Labs表示這些漏洞是處理器製造時就存在的,無法透過補丁完全修復。
目前AMD已經做出了迴應,官方表示,目前正在對CTS-Labs提出的漏洞進行調查分析。同時AMD也對CTS-Labs把漏洞第一時間透露給媒體的做法表達了不滿,一般來說,安全公司發現的漏洞會先提供給廠商,並給予3個月的修復時間。如果漏洞技術細節第一時間被公佈的話,很有可能被駭客率先利用。
另外,AnandTech等多家外媒對CTS-Labs的行為提出了質疑,這家公司成立不久、網站也是剛剛註冊,它所曝光的漏洞駭客即使要利用的話,要事先取得管理許可權。也就是說AMD處理器上的漏洞可能並沒有這家安全公司的宣傳得那麼嚴重。
此外,CTS-Labs事先聯絡媒體、公關等行為讓不少人猜測:這次的事件是競爭對手刻意為之。
當然,此次AMD的漏洞事件究竟是產品本身就存在問題還是友商在背後的刻意抹黑,還要等待各方面給出的進一步的訊息,我們不妨靜觀其變。
-----------------------------------
上週ARM確認,從很早之前的Cortex A8一直到最新的Cortex A75架構,都受到 “ Meltdown”和“ Spectre”漏洞的影響。除了蘋果的A系列處理器外,高通驍龍845處理器也難逃一劫。
然而,華為的海思麒麟處理器也是使用的ARM的公版構架。怎麼沒聽說對海思麒麟處理器的影響?按道理使用了ARM Cortex A8到最新的Cortex A75的處理器都是會波及的啊?那麼請問實際上對海思麒麟處理器有沒有影響呢?
回覆列表
華為處理器不像高通和三星還有修改和最佳化能力。華為就是純貼牌,直接用公版核心。所以問題一定是存在的。不過華為自己不會承認而已。最近華為還在藉機營銷呢,讓大家買華為去。這就是典型的要錢不要臉了。為了錢可以國內記憶體作假國外全是正品,為了錢可以用中國產鏡頭買萊卡的標誌騙人,為了錢可以吹噓華為有石墨烯電池,石墨烯跟石墨不是一種東西好不好!鑽石還跟石墨一樣的組成成分呢,怎麼不吹噓鑽石電池啊。離華為越近,那些神話越容易破滅。