CPU漏洞频现 英特尔等股价不跌反涨

来源:21世纪经济报道 时间:2018-05-24 16:02:28
字体:【
打印 复制链接

  本报记者翟少辉上海报道

  广泛存在于主流计算机处理器(CPU)中的Meltdown和Spectre漏洞在2018年1月被曝出之时,安全研究人员就曾警告称,这开启了一种全新的基于硬件漏洞的攻击模式,且类似的变种很可能会在后续研究中被发现。如今,担忧已成现实。

  5月21日,微软谷歌安全团队宣布了一项名为SpeculativeStoreBypass的新发现漏洞,区别于此前两大漏洞共同组成的“变种1-3”,该漏洞被称为“变种4”,可影响到英特尔AMD等主流CPU厂商。

  5月22日下午,360-CERT也发布预警通告称,由于GoogleProjectZero团队已公布了该漏洞的相关poc代码,攻击者已能通过变种4获取CPU或内存中的旧有内容。相较于微软和谷歌“风险较低”的评估,360-CERT团队认为,该漏洞风险等级为重要。

  360-CERT高级安全研究员蒋浩天、罗军在回复21世纪经济报道记者询问时表示,今年以来的CPU硬件漏洞和以往软件漏洞的不同之处即在于,其无法用软件补丁彻底修复。

  值得安慰的是,研究人员认为得益于各大厂商年初为应对Spectre所进行的补丁修复,变种4的风险已相对较低。

  目前主要市场的CPU硬件商只有两家,即英特尔和AMD。PU跑分网站PassMark数据显示,在2018年第二季度参与测试的用户中,使用英特尔CPU的占79.1%,而使用AMD产品的用户占20.8%。数据统计机构Statista数据则显示,在2017年第三季度CPU市场上,英特尔市场占有率为77.7%,而AMD市场占有率则为22.3%。

  硬件漏洞对市场的影响尚未明显显现。英特尔和AMD在“芯片门”后的两季财报均表现强势,跑赢华尔街预期。

  硬件漏洞短期或难修复

  “根除这些漏洞目前还不太可能,只能将风险最小化。”德国联邦信息安全办公室(BSI)在一份声明中指出。英特尔则在21日针对变种4的一则声明中表示,公司已将测试版的微码更新发送至OEM厂商和操作系统厂商,其预计相应的BIOS和软件升级将在数周之内推送。

  集邦咨询DRAM资深分析师刘家豪对21世纪经济报道记者表示,对于目前已知的系列硬件漏洞,英特尔尚无办法立即解决,风险完全消除还“可能需要几年时间”。

  “(CPU厂商)会和一些云服务商,如亚马逊、谷歌、百度,去开发一些软件以进行一些安全性的修正,云服务商也会有一些自主的防火墙设计,去抵挡可能的攻击。”他表示。

  “传统漏洞大部分由开发人员的设计缺陷导致,能够相对简单、稳定地通过修改代码、发布更新版本修复。”360-CERT团队表示,“操作系统则都是在CPU定制规则下开发运行的,如果该规则存在漏洞,也就打破了平衡。”

  对硬件层面的漏洞,如预设固件补丁方案不能覆盖,一方面需要在操作系统、浏览器等软件层面进行协助解决,另一方面则需要硬件厂商在下一代硬件方案中规避已知漏洞。“硬件漏洞的修复往往耗时长、工程量大,也易在修复过程中产生新的漏洞,或导致操作系统不稳定。最常见的是可能会影响到硬件本身最初设定的性能指标。”360-CERT团队表示。

  目前操作系统厂商大部分采取内核页表隔离机制进行防御,以部分牺牲系统效率和稳定性的方式来缓解此类漏洞的影响。例如,Meltdown的修复就依赖于操作系统进一步增加隔离访问方案来缓解攻击。不过360方面指出,大部分国内个人用户对此类漏洞并没有积极修复。

  此外,不同的厂商也发布了针对性的微码补丁、内核补丁、VMM补丁和浏览器补丁,并采取禁用EBPF、升级编译器、禁用部分VMM指令等方式缓解措施。

  不过,360-CERT团队也坦言,目前现有存量的CPU很难用软件层面的方式完全修复,只能通过相应的缓解措施降低影响。未来硬件层面的安全或还需寄希望于基于下一代硬件产品。

  刘家豪也指出,以英特尔为例,“x86架构已经走了非常长的时间,调整和更改它的设计会需要时间。”

  目前市场影响有限

  目前该漏洞对市场的影响尚未明显显现。以英特尔为例,其在“芯片门”之后的两季财报中均表现良好。在本被认为是硬件漏洞重灾区的数据中心相关业务上,其营收于2017年第四季度和2018年第一季度分别同比增长20%和24%。虽然在1月2日科技博客TheRegister最早曝出“芯片门”的当日,英特尔股价曾在常规交易和盘后交易中分别下挫3.39%和1.68%,但自1月2日以来,英特尔股价仍已累计上涨16.2%。另一主要CPU厂商AMD在“芯片门”后的两季财报同样表现强势,营收同比增长分别为34%和40%,且均跑赢华尔街预期。自CPU漏洞被曝出以来,其股价累计已上涨18.2%。

  这一方面是源于CPU市场的寡头格局。

  刘家豪指出,目前云服务商并没有更多选择。在他看来,英特尔芯片运算能力较为出色,而为了增加芯片运算能力和效能,就会对安全性进行部分舍弃。“云服务商也还是要追求运算效果,以为终端客户提供较好的服务,所以他们基本上还是会继续使用英特尔芯片。”他说。

  集邦DRAMeXchange2017年10月数据曾显示,该年全球服务器市场中将有96%的CPU是基于x86架构;而在x86服务器CPU市场,英特尔的占有率达到了99%。

  “云服务商或是PC厂商,他们一定要用到CPU。但除了英特尔、ARM和AMD,市面上基本找不到其他处理器。”刘家豪说,“除非有更好的架构出现,否则大家抱怨归抱怨,这些芯片还是会被应用。”

  此外,硬件漏洞较高的利用门槛也起到一定缓和作用。360-CERT团队即指出,该漏洞虽然影响面较广,但存在一定的利用难度和技术门槛。

  BSI认为,除实验室内的测试之外,目前并没有基于此漏洞的新攻击行为出现,当前风险主要在于攻击者可以依照已被披露的漏洞详情设计新的攻击模式。除对硬件厂商提出要求之外,BSI也同时要求云服务商、虚拟解决方案厂商立刻着手调查硬件漏洞对其产品和服务的影响。

  微软在21日对变种4的披露声明中表示,针对本次新发现漏洞,其团队目前还尚未发现任何可影响到微软软件及云服务的可用代码模式,微软将继续进行调查,并已准备好相应的措施应对可能被发现的薄弱点。

  刘家豪认为,由于防火墙和软件层面防护的存在,目前对硬件漏洞的利用并不容易,“现在只是研究团队发现,单从芯片的角度来看,它存在漏洞。”而在他看来,所有的硬件设计都很难做到百分之百的完美。