现在的位置: 首页资讯>正文
Intel CPU架构漏洞越捅越大 AMD真的要翻身了?
2018年01月05日 作者: 暂无评论 139+ 0

还记得前不久那个被曝光影响大面积Intel Core CPU产品的安全漏洞吗?这貌似只是冰山一角,就在今天人们发现了Intel处理器里一个更为致命的漏洞,从最底端的Pentium,到最新的Coffee Lake Core,无一幸免,现在全球的OS开发者们都全部行动了起来为Linux打补丁,微软也已经在对这个漏洞做反应……光看这种行动的规模就知道这次爆出的漏洞有多严重了。Intel CPU

本次爆出的Intel CPU架构漏洞的具体表现为核心内存泄漏,是属于芯片级别的安全bug,这个bug迫使Linux和Windows操作系统对它们的关键内核部分进行重新设计。一个操作系统的内核所使用的内存部分级别是非常高的,里面不光有操作系统正常运转的关键数据和驱动加载,它还存储了非常多的敏感信息如身份验证,密码等内容,通常来说在用户层面运行的程序是访问不了这部分内存的——或者说压根就看不见。但Intel CPU架构设计上的这个漏洞有可能会让恶意脚本直接读取核心内存,至少能拿走很多敏感信息。Intel CPU

虽然目前关于这个漏洞的细节因为安全考虑暂时没有公布,不过已经有相关领域的人士猜测,Intel CPU架构为追求执行效率在代码执行预测上偷了懒,有可能会绕过核心的安全机制直接执行用户代码。尽管在具体信息公布之前大家都不敢下结论,但就看Linux/Windows OS的开发者们现在手忙脚乱的样子,也足够知道这漏洞有多严重了——影响范围超级广,杀伤力也足够深入。不过好消息是要利用起这个漏洞也需要相当高的水平,或许能减轻一点群众的恐慌,不过最慌的是云服务运营商和商业用户,该漏洞导致的本地代码提权、虚拟机逃逸都会给他们的系统运转造成致命的威胁。Intel CPU

在这次灾难中比较幸运的自然是AMD了,目前尚无报告称AMD的CPU也存在核心内存泄露的问题,至少在Linux内核开发人员邮件群组的圣诞节报告中,很明确地指出AMD处理器微架构在设计上不允许内存引用所以不在受影响范围内。另外,虽然该漏洞是x86架构设计上的问题,但实际上在Linux开发邮件群组的复查过程里显示,ARM64也没能幸免,高通和MTK也要有得忙活了。

现在的最好结果是,Intel还可以用一定的性能损失换回本应存在的安全性。在已经对该漏洞作出反应的Linux系统和Windows 10 17035版本里,Intel CPU的性能都出现了一定程度的下降,最大的幅度可以达到30%,较新的CPU损失会小一些,然而Intel对AMD的I/O性能竞争力优势很可能会被大大削弱甚至是荡然无存(游戏性能貌似没受影响)。苹果用户们先别急着看笑话,你们用Intel CPU的macOS也跑不了。Intel CPU

看来CPU的竞争,还是要看谁先犯错,可能这一回,AMD真的要翻身了。

原文地址:  http://www.eeboard.com/news/ces2018-show/ ‎

搜索爱板网加关注,每日最新的开发板、智能硬件、开源硬件、活动等信息可以让你一手全掌握。推荐关注!

【微信扫描下图可直接关注】    aibanwang

  

相关文章

3.2GB/s Intel 760P固态盘曝光:妥妥的600P“新升级”了
Intel1

具体而言,SSD 760P的连续读写分别是3200MB/s和1600MB/s,4K随机读写分别是350K和280K。由此推测,760P预计集成的是慧荣SM2262主控。

新款戴尔XPS15发布:英特尔AMD联姻处理器,二合一翻转屏设计
XPS15

戴尔在CES2018上正式发布了XPS 15二合一笔记本新品,是其继数日前发布的2018版XPS 13后推出的又一XPS系列新品。作为新一代苹果MacBook Pro的直接竞争对手,戴尔在2018版XPS 15二合一版上加入...

英伟达GPU受英特尔漏洞影响,修复后对性能影响无法预知
NVIDIA GPU

上周时,NVIDIA在官网上发表通告,称他们的核心业务是GPU计算,坚定相信自家产品对与英特尔被曝光的安全漏洞是免疫的,也就是说不会受到影响。此外,NVIDIA正在升级GPU驱动以便减缓问题影响。

补救CPU漏洞 AMD:Ryzen和EPYC平台的BIOS更新本周放出
Ryzen001

今天,AMD CTO(首席技术官)Mark Papermaster更新了《AMD处理器安全性说明》(中文页面尚未上线)。具体来说,对于Spectre漏洞中的V1(绕过边界检查),AMD依然认为可以通过操作系统和软件...

Intel公布6/7/8代桌面CPU打漏洞补丁性能结果:影响微乎其微
CPU001

今天,Intel执行副总裁数据、数据中心事业部总经理Navin Shenoy(孙纳颐)发布了第二篇性能测试文章,针对客户端也就是桌面平台用户在打上修复“Spectre”和“Meltdown”漏洞补丁之后的实际情况。

给我留言

您必须 [ 登录 ] 才能发表留言!