• ARM承认芯片漏洞:披露修复细节


     在谷歌安全研究人员曝光了影响整个芯片产业的CPU设计漏洞后,ARM的Cortex系列处理器也未能逃过一劫。在一篇致开发者的博客文章中,该公司披露了三个已知漏洞的细节——其中两个与Spectre有关、第三个与Meltdown有关——此外还有第四个与Meltdown有关的“变种”。根据ARM公布的图表,该公司整个A-系列都易受Spectre的影响;至于Meltdown,则只有A75芯片才受影响。

    (图自:ARM)

      虽然A15、A57、以及A72芯片有可能受到Meltdown变种的影响,但ARM声称:“通常情况下,为这个问题进行软件移植是没有必要的”。

      该公司特别指出,除已列出的这些,并不是所有ARM芯片都受到影响。此外文章中还提到了针对不同漏洞变种的Linux修复:

      - 谷歌负责搞定自家Android平台(昨日已公布),其它操作系统用户也应该联系制造商寻求对应的解决方案。

      - Cortex A8/A9/A11芯片被用于大量旧款iOS设备中,此外还有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。

      - 索尼PlayStation Vita采用了A9架构的芯片,而后续版本的Cortex芯片,也被用于谷歌Pixel和某些高通骁龙设备中。

      据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬件制造商一直在秘密开发补丁,避免在此之前惊动黑客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。

      最早发现漏洞的谷歌Project Zero团队早已有一份完整的报告,而ARM也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在1月9号(微软的“补丁星期二”)推出。

      ARM希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好准备:

      “所有未来的ARM Cortex处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。

      我司希望白皮书中提到的软件缓解方案会被严格部署,以保护用户不受恶意程序的攻击。

      ARM专业的安全响应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。”

      另外,英特尔回应了这些漏洞对自家处理器的影响,甚至还强行拉AMD和ARM下水,说后者也面临同样的问题。

      对此,AMD迅速打脸称该公司全系处理器的设计对Meltdown免疫,且受Spectre漏洞的影响也极其轻微。

  • 相关阅读:
    668. Kth Smallest Number in Multiplication Table
    658. Find K Closest Elements
    483. Smallest Good Base
    475. Heaters
    454. 4Sum II
    441. Arranging Coins
    436. Find Right Interval
    410. Split Array Largest Sum
    392. Is Subsequence
    378. Kth Smallest Element in a Sorted Matrix
  • 原文地址:https://www.cnblogs.com/zhugeanran/p/9099371.html
Copyright © 2020-2023  润新知