2018/1/8 21:44:01
在谷歌安全研究人员曝光了影响整个芯片产业的CPU设计漏洞后,ARM的Cortex系列处理器也未能逃过一劫。在一篇致开发者的博客文章中,该公司披露了三个已知漏洞的细节——其中两个与Spectre有关、第三个与Meltdown有关——此外还有第四个与Meltdown有关的“变种”。根据ARM公布的图表,该公司整个A-系列都易受Spectre的影响;至于Meltdown,则只有A75芯片才受影响。
虽然A15、A57、以及A72芯片有可能受到Meltdown变种的影响,但ARM声称:“通常情况下,为这个问题进行软件移植是没有必要的”。
该公司特别指出,除已列出的这些,并不是所有ARM芯片都受到影响。此外文章中还提到了针对不同漏洞变种的Linux修复:
- 谷歌负责搞定自家Android平台(昨日已公布),其它操作系统用户也应该联系制造商寻求对应的解决方案。
- Cortex A8/A9/A11芯片被用于大量旧款iOS设备中,此外还有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。
- 索尼PlayStation Vita采用了A9架构的芯片,而后续版本的Cortex芯片,也被用于谷歌Pixel和某些高通骁龙设备中。
据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬件制造商一直在秘密开发补丁,避免在此之前惊动黑客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。
最早发现漏洞的谷歌Project Zero团队早已有一份完整的报告,而ARM也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在1月9号(微软的“补丁星期二”)推出。
ARM希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好准备:
“所有未来的ARM Cortex处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。
我司希望白皮书中提到的软件缓解方案会被严格部署,以保护用户不受恶意程序的攻击。
ARM专业的安全响应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。”
另外,英特尔回应了这些漏洞对自家处理器的影响,甚至还强行拉AMD和ARM下水,说后者也面临同样的问题。
对此,AMD迅速打脸称该公司全系处理器的设计对Meltdown免疫,且受Spectre漏洞的影响也极其轻微。
声明:本网站部分文章转载自网络,转发仅为更大范围传播。 转载文章版权归原作者所有,如有异议,请联系我们修改或删除。联系邮箱:viviz@actintl.com.hk, 电话:0755-25988573