ARM承认芯片漏洞:披露修复细节

 在谷歌安全研究人员曝光了影响整个芯片产业的CPU设计漏洞后,ARM的Cortex系列处理器也未能逃过一劫。在一篇致开发者的博客文章中,该公司披露了三个已知漏洞的细节——其中两个与Spectre有关、第三个与Meltdown有关——此外还有第四个与Meltdown有关的“变种”。根据ARM公布的图表,该公司整个A-系列都易受Spectre的影响;至于Meltdown,则只有A75芯片才受影响。

(图自:ARM)

  虽然A15、A57、以及A72芯片有可能受到Meltdown变种的影响,但ARM声称:“通常情况下,为这个问题进行软件移植是没有必要的”。

  该公司特别指出,除已列出的这些,并不是所有ARM芯片都受到影响。此外文章中还提到了针对不同漏洞变种的Linux修复:

  - 谷歌负责搞定自家Android平台(昨日已公布),其它操作系统用户也应该联系制造商寻求对应的解决方案。

  - Cortex A8/A9/A11芯片被用于大量旧款iOS设备中,此外还有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。

  - 索尼PlayStation Vita采用了A9架构的芯片,而后续版本的Cortex芯片,也被用于谷歌Pixel和某些高通骁龙设备中。

  据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬件制造商一直在秘密开发补丁,避免在此之前惊动黑客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。

  最早发现漏洞的谷歌Project Zero团队早已有一份完整的报告,而ARM也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在1月9号(微软的“补丁星期二”)推出。

  ARM希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好准备:

  “所有未来的ARM Cortex处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。

  我司希望白皮书中提到的软件缓解方案会被严格部署,以保护用户不受恶意程序的攻击。

  ARM专业的安全响应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。”

  另外,英特尔回应了这些漏洞对自家处理器的影响,甚至还强行拉AMD和ARM下水,说后者也面临同样的问题。

  对此,AMD迅速打脸称该公司全系处理器的设计对Meltdown免疫,且受Spectre漏洞的影响也极其轻微。

posted on 2018-05-28 11:51  张凌001  阅读(594)  评论(0编辑  收藏  举报

导航