英特尔“芯片门”再敲信息安全警钟

来源:人民日报作者:郑琪责任编辑:张硕
2018-01-08 09:15

修复难度较大,需要以全行业方式解决

此次芯片安全漏洞广受关注,还与其修复难度较大有关。

专业人士指出,一旦“崩溃”与“幽灵”攻击真的发生,现有的安全软件很难对其进行抵御,因为与通常的恶意软件不同,发动这两种攻击的恶意软件很难与常规良性应用程序区分开来。与此同时,尽管各科技公司目前都在陆续推出补丁,但这些补丁主要针对“崩溃”,而针对“幽灵”这种攻击方法的实施难度更大,要对其加以防御的难度也更大。与传统病毒不同,攻击不会留下痕迹,计算机无法在被攻击时发现。

业界也有分析认为,相关修复补丁将影响处理器的运算速度。美国国土安全部在一份声明中说,安全补丁是解决芯片漏洞最好的保护办法,但打补丁后电脑性能可能下降多达30%,并且芯片漏洞是由中央处理器架构而非软件引起,所以打补丁并不能彻底解决芯片漏洞。Linux系统开发人员表示,对芯片安全漏洞的修复将影响操作系统运行速度,典型的性能下降幅度为5%。

英特尔则否认类似说法,认为补丁对芯片影响会随时间减弱。英特尔公司在一份声明中称,这次被发现的缺陷并非仅存于英特尔的产品,采用许多不同供应商提供的处理器和操作系统的设备都很容易遭受类似攻击,希望与包括美国超威半导体公司、英国阿姆控股公司和多家操作系统供应商在内的许多其他科技公司密切合作,以开发一种全行业的方法,迅速而有建设性地解决这个漏洞。

广泛波及IT业,效率与安全矛盾待化解

此次英特尔“芯片门”事件再次给信息产业敲响安全警钟,尤其是如何平衡效率与安全,引发了诸多反思。

在发现此次芯片漏洞的研究人员看来,问题出在芯片制造商对效率的过度追求。目前包括英特尔在内的各主流芯片生产商都普遍采用了一种名为“推测性执行”的技术,以提高处理器的整体性能和效率。依靠该技术,处理器会预测它们可能需要为给定的进程运行哪些代码,并提前运行,以便结果在真正需要之前就准备就绪。有时,处理器可能会将数据从一个内存位置移动到另一个位置以供这些进程使用。执行期间,处理器会验证假设,如假设无效,将解除执行,但执行解除后可能会产生无法消除的副作用。这样的设计为黑客发动旁路攻击提供了可能。所谓旁路攻击,是指黑客利用计算机系统物理运行中一些可观察的方面,例如定时、功耗甚至声音等窃取信息。

“幽灵”的发现者之一保罗·科克接受《纽约时报》采访时指出,“幽灵”影响的是几乎所有高速微处理器,设计新芯片时对速度的高要求导致它们容易出现安全问题。“整个行业一直希望越快越好,同时做到安全。‘幽灵’表明,鱼和熊掌不可兼得……这是一个会随着硬件的生命周期不断恶化的问题。”

在新信息革命呼之欲出的当下,整个IT业对芯片运算能力的需求是巨大的。物联网、无人驾驶、5G、人工智能、深度学习、云计算等新兴领域都对芯片的计算能力提出了更高要求。修补漏洞对芯片计算效率造成的影响也可能拖慢整个行业的发展。芯片制造商如何在效率与安全两个方面求得平衡,这个问题的紧迫性日益凸显。

(人民日报华盛顿1月7日电)

轻触这里,加载下一页