CPU / 中央處理器
「幽靈」與「崩潰」來襲:Intel、AMD處理器漏洞事件簿,與目前的應變方式[更新]
文.圖/陳兆宏 2018-01-19 15:00:00
為了讓CPU執行速度更快,近20年來的電腦處理器核心架構,都加入了所謂的Speculative Execution(推測執行)的機制,讓程式在根據某些條件時需要跳躍到各種分歧點時,CPU可以透過推測的方式預先載入,以加速整個系統的執行效能。然而這樣的機制,在這半年之內卻被Google的團隊發現居然有可怕的漏洞,可能導致CPU在執行過程中,把不必要的機敏資訊洩露出去,成了最大的資安漏洞…
這顆震撼彈,是Google的Project Zero (俗稱GPZ)團隊於2018年1月3日在自家部落格率先揭發出來的,可說是有史以來最嚴重的處理器安全性漏洞事件,在市場鬧得沸沸揚揚。雖然資安人士表示這次的漏洞事件,對於一般消費者的環境影響不大,但對於工作站、伺服器,甚至資料中心來說,提供最高等級的安全性,降低各種風險,可說是毋庸置疑的。也因此,Intel、AMD甚至ARM (對!ARM也有影響到)都各自發表聲明,來說明應對方式與解決方法,而微軟和其他作業系統業者,也紛紛推出各式安全性更新,以嘗試彌平這次的「災難」!
那麼消費者們最關心的部份,就是這個漏洞,會不會影響我目前電腦的運作。還有到底要不要安裝更新,還有,裝了更新會影響多少效能,會不會裝了就自動重開機,甚至無法開機的狀況。有這些疑慮的讀者們,請看本文的詳細說明。
也就是說,使用權級較低的攻擊者,並不需取得最高權限,即可透過這種CPU硬體本身所挾帶的安全性漏洞,來洩漏出本地端權級較高的記憶體資訊,或者透過遠端方式來洩露出本地端使用者資訊。
至於在實際的攻擊測試中,只要攻擊者透過特殊的程式寫法,在一定的條件下就會觸發這樣的條件,也就有可能洩露出本地作業系統底層運作資訊,以及秘鑰資訊等。這時候,駭客只要透過這些資訊,就可以繞過Kernel(核心),以及Hypervisor(虛擬機器的超級管理者)的隔離防護,甚至在雲端服務應用中,攻擊者更可能透過瀏覽器來洩漏出受害者的帳號、密碼、內容、Email、Cookie等機敏資訊。由於這次所發現的漏洞是屬於硬體層級的,不像以往軟體層級那樣只要輕易釋出軟體(包括OS、Driver、App)更新就能解決。因此各大硬體廠商也卯起來,正視這次的CPU漏洞問題,並提出解決方案!
Google的研究者發現有3種攻擊方式,可能觸發這樣的漏洞,分別是如下:
● 方式1: bounds check bypass 繞過邊界檢查 (CVE-2017-5753)
● 方式2: branch target injection 分支目標注入 (CVE-2017-5715)
● 方式3: rogue data cache load 惡意數據快取載入 (CVE-2017-5754)
上述的漏洞1和2,被歸類為Spectre(幽靈)漏洞。
至於漏洞3,則被歸類為Meltdown(崩潰)漏洞。
上述的Meltdown和Spectre安全漏洞,主要是利用新世代CPU中的「推測執行」效能提升技術。正由於推測執行,是CPU透過同時執行多項指令來提升運算速度,不過執行的順序不一定與指令輸入CPU時的順序相同。為了提升效能,CPU會在目前分支完成之前,預測哪個分支路徑最有可能被採用,並根據其推測繼續執行該分支指令。如果預測錯誤,這個推測的執行就會以軟體無法察覺的方式倒回(Rollback)。
雖說架構倒回了,但可能像是TLB或快取狀態並沒有被倒回,使得這些副作用,可以被駭客透過旁道攻擊(Side Channel Attack)的方式,來獲取到快取內容。若攻擊者能觸發到推測執行,去存取指定的機敏資料區的話,就可能讀取到更高權限的機敏資料。Meltdown和Spectre漏洞攻擊手法,就是利用這種方式,從權限較低的使用者程序(例如惡意app)來存取具有特殊權限的記憶體(包括系統核心),如此一來便有機會讀取到機敏資料,導致資料外洩!這對資料安全性有極端要求的應用場合來說,可說是非常可怕的一件事!
目前影響的CPU方面,先說Meltdown漏洞吧!幾乎從1995年以來的Intel處理器都有受到影響,唯獨只有2013年以前的Itanium和Atom處理器沒有受到影響。AMD處理器方面,GPZ團隊因為沒有測試,所以不曉得是否有影響。至於ARM處理器(對!ARM也有這種漏洞!)方面,則是Cortex-A75的處理器。
至於Spectre漏洞方面,則是幾乎全中!市面上幾乎所有的Intel、AMD、ARM的處理器,都受到影響!這樣看來,幾乎所有桌上型電腦、筆記型電腦、工作站、伺服器,甚至連手機、平板…等裝置,都可能具有上述的Spectre和Meltdown的漏洞!看來,2018年伊始,這些處理器大廠就開始頭痛了!
◎受影響的Intel處理器/系統/夥伴與廠商,可參考這個網頁的下方。
Intel的說明如下:
●2018/1/3:大意就是Intel表示,並沒有在真實應用程式上發生過這種案例,並強調些漏洞並不會破壞、修改或刪除掉您的數據。(但是資料有被洩密出去的風險啊…)
●2018/1/4:大意就是Intel和其夥伴開始進行軟體與韌體更新,來修補這種漏洞。並表示1/13前將有90%的近5年來的Intel處理器,都能獲得這樣的更新,但這樣的更新所帶來的衝擊,就是效能會有所降低 (只是沒說會降低多少就是了)。
●2018/1/8:Intel CEO在CES 2018開幕前一晚的主題演講中,一開始就提到這個問題,他強調截至目前為止,還沒有收到任何受害者因為這些漏洞所造成的資料被洩漏出去的案例。他也表示正在努力解決這個問題,並承諾在一週內(1/13前)將有90%的近5年來的Intel處理器,都能獲得這樣的更新,至於其他CPU則是在1月底發布更新。
●2018/1/9:大意就是Intel正式釋出更新了,並表示在他們在第八代處理器的系統上,以SYSmark 2014軟體測試整體效能,發現效能降低不到6%(個別軟體項目測試則是從2%至14%),所以影響是不太顯著的!(效能玩家和超頻玩家可能會有意見吧!)
●2018/1/10:Intel正式把測試數據公佈出來。主要是以第6、7、8代Core處理器為主,並以SYSMark 2014 SE與PCMark 10做程式,結果如同上面所述,影響不到6%。若是配置傳統HDD的電腦系統,則影響更低!
詳細的測試數據,可參考這裡
●2018/1/11:大意是Intel CEO表示1/15前釋出更新,把90%的近5年處理器問題解決。並表示將持續與夥伴們、客戶們與產業們,來解決這樣的問題。
●2018/1/11:真是禍不單行!國外有發生使用者在安裝Intel的更新時,結果會有意外重新開機的情況!這則新聞稿的大意就是Intel表示,少數客戶使用了韌體更新之後,會有發生系統重開機的狀況!影響範圍包含Broadwell和Haswell CPU。Intel表示他們正在處理這樣的問題,必要時會推出修改版的韌體,以解決這樣的問題!
●2018/1/17:先前都是在處理消費端的問題,這次就是以伺服器端的處理狀況。Intel表示已與Dell、HP、Lenovo、微軟合作,共同加入其「安全第一承諾」的計畫。並再一次表示有90%的近5年CPU,都已經獲得韌體更新,包含Ivy Bridge、Sandy Bridge、Skylake、Kaby Lake平台都獲得解決(至於Broadwell和Haswell平台則還在找出會導致重開機的問題中)。至於效能方面,以資料中心效能測試各種運算,大概只有2%、4%的效能降低而已。唯獨只有SPDK的iSCSI測試項目,在以單核心測試的狀態下,會有25%的效能遞減。
詳細的測試數據,可參考這裡
因此,Intel在專屬的安全中心網頁中,特別說明這次事件的應對措施,並有建議作法。在1/22日的更新中,Intel建議OEM廠、雲端服務供應商、系統製造商,軟體供應商,和End User(一般消費者)「不要」下載目前最新的韌體版本(如BIOS更新、軟體更新等等),因為有可能導致Broadwell和Haswell平台不可預測的系統重新開機狀況。此外Intel更建議這些合作夥伴們,將測試重點擺在先前釋出的韌體更新版本。Intel期望在本週晚些時候,能夠釋出更多細節,並希望所有客戶能確保系統安全性,讓消費者對於系統安全無後顧之憂。對於這次更新策略的臨時中斷與改變,Intel副總裁暨消費性電腦事業群總經理Navin Shenoy先生,他個人也表示非常抱歉。他表示產品的安全性對於Intel本身、客戶和合作夥伴,以及他個人來說,都是至關重要的,他表示Intel內部正在加緊趕工以解決這些問題。一有新的消息就會馬上公佈周知。
至於這些更新要到哪裡下載呢?主要就是要看你的電腦/主機板是哪個廠牌。這部份可參考各電腦廠商的消息公佈了!
例如:微星已推出Z370主機板的韌體更新,可修復這次的安全性問題
●2018/1/3:大意是因為AMD的產品架構不同,因此方式3不會出現這樣的漏洞,而方式2則是攻擊風險近乎為零,且尚未在AMD CPU上發現方式二的漏洞。至於方式1的漏洞,可以透過系統供應商和製造商推出的軟體/作業系統更新來解決。且對性能的影響微小。
●2018/1/11:大意就是再根據GPZ的三種攻擊方式與應對的解決方法,做更細部的說明。包括方法1的微軟OS更新說明、方法2的可選性更新,以及方法3並不影響的事情。
目前看來,AMD是先跟微軟合作,推出多個安全性更新,來解決Windows用戶的疑慮。AMD電腦的使用者,只要安裝這些更新,就能解決安全性問題,至於效能影響方面可能不明顯。
簡單來說,其實只要您有開啟Windows Update自動更新功能,就不太需要擔心這次的安全性問題!至於這些更新要到哪裡下載呢?可以到微軟的這個網站來看看需要安裝哪些更新!
至於少數比較舊款的AMD處理器,微軟會擋住這些裝置,不讓這些裝置下載上述的安全性更新,主要考量是因為安裝了那些更新,可能會導致無法開機的狀況(比Intel會自動重新開機的狀況還慘)!
微軟表示已與AMD合作解決這個問題,並推出最新的解決方案,可解決Windows 10和Windows Server 2016下發生無法在AMD裝置開機的問題。
◎受影響的ARM處理器,可參考這個網頁的下方。
在該持續更新的網頁中,除了Google列出的三種攻擊方式之外,ARM還針對第三種Meltdown攻擊方式,多增加一個攻擊方式3a,並列出有不少CPU會受到攻擊方式3a的影響。
其影響到的CPU,幾乎都是Cortex-A系列為主,包含A8、A9、A15、A17、A57、A72、A73、A75,甚至連Cortex-R7、R8都中鏢!幾乎都有中Spectre,而Meltdown也有部份CPU受到影響。
不過,在ARM開發者網站中,已經有針對上述的漏洞推出各種修正更新檔。開發者只要去下載這些更新檔,重新組譯一下作業系統與使用者環境,即可推出新的更新包,讓消費者下載。
受影響的ARM處理器,可參考這裡
由於這次的漏洞越吵越烈,微軟於1月9日補充說明,表示從2018年1月3日開始,微軟已發行數個更新,來協助降低這些漏洞所造成的風險,同時提升自家雲端服務,以及Internet Explorer和Microsoft Edge瀏覽器的安全。同時持續與業界合作夥伴(包括晶片製造商、裝置製造商和應用程式廠商)密切合作。
微軟特別列出各電腦廠商的連結,讓使用者可以去各廠商的網站去下載最新的BIOS更新!包含宏碁(Acer)、華碩(ASUS)、戴爾(Dell)、富士通(Fujitsu)、惠普(HP)、聯想(Lenovo)、樂金(LG)、松下(Panasonic)、三星(Samsung)、東芝(Toshiba)、索尼Vaio等廠商,當然微軟自家Surface產品,也有應對的解決方案。
在NVIDIA持續更新的支援網頁,表示其最新的驅動程式(3.90)已解決這個問題,因此建議每個人都去下載最新的驅動程式,以杜絕漏洞被駭客利用。
回顧最近不少資安漏洞事件,似乎開始挖掘出存在超過10年以上的重大漏洞(例如Shellshock,Bash漏洞),而且不只是挖掘出軟體漏洞,甚至硬體漏洞也被挖掘出來,而且影響範圍非常廣(例如這次的Meltdown與Spectre),看來資安議題,永遠都不能輕忽。希望這次的事件,讓新一代的處理器的設計,不會再有這樣的漏洞!
這顆震撼彈,是Google的Project Zero (俗稱GPZ)團隊於2018年1月3日在自家部落格率先揭發出來的,可說是有史以來最嚴重的處理器安全性漏洞事件,在市場鬧得沸沸揚揚。雖然資安人士表示這次的漏洞事件,對於一般消費者的環境影響不大,但對於工作站、伺服器,甚至資料中心來說,提供最高等級的安全性,降低各種風險,可說是毋庸置疑的。也因此,Intel、AMD甚至ARM (對!ARM也有影響到)都各自發表聲明,來說明應對方式與解決方法,而微軟和其他作業系統業者,也紛紛推出各式安全性更新,以嘗試彌平這次的「災難」!
那麼消費者們最關心的部份,就是這個漏洞,會不會影響我目前電腦的運作。還有到底要不要安裝更新,還有,裝了更新會影響多少效能,會不會裝了就自動重開機,甚至無法開機的狀況。有這些疑慮的讀者們,請看本文的詳細說明。
Google Project Zero團隊的發現與影響
從Google Project Zero的部落格在2018年1月3日所揭露Reading privileged memory with a side-channel (透過旁側通道方式,來讀取特權等級下的記憶體內容)說明中,發現了近20年來的CPU,都存在著重大的安全性漏洞,這樣的漏洞會導致CPU在執行過程中,把不必要的機敏資訊洩露出去。也就是說,使用權級較低的攻擊者,並不需取得最高權限,即可透過這種CPU硬體本身所挾帶的安全性漏洞,來洩漏出本地端權級較高的記憶體資訊,或者透過遠端方式來洩露出本地端使用者資訊。
至於在實際的攻擊測試中,只要攻擊者透過特殊的程式寫法,在一定的條件下就會觸發這樣的條件,也就有可能洩露出本地作業系統底層運作資訊,以及秘鑰資訊等。這時候,駭客只要透過這些資訊,就可以繞過Kernel(核心),以及Hypervisor(虛擬機器的超級管理者)的隔離防護,甚至在雲端服務應用中,攻擊者更可能透過瀏覽器來洩漏出受害者的帳號、密碼、內容、Email、Cookie等機敏資訊。由於這次所發現的漏洞是屬於硬體層級的,不像以往軟體層級那樣只要輕易釋出軟體(包括OS、Driver、App)更新就能解決。因此各大硬體廠商也卯起來,正視這次的CPU漏洞問題,並提出解決方案!
Google的研究者發現有3種攻擊方式,可能觸發這樣的漏洞,分別是如下:
● 方式1: bounds check bypass 繞過邊界檢查 (CVE-2017-5753)
● 方式2: branch target injection 分支目標注入 (CVE-2017-5715)
● 方式3: rogue data cache load 惡意數據快取載入 (CVE-2017-5754)
上述的漏洞1和2,被歸類為Spectre(幽靈)漏洞。
至於漏洞3,則被歸類為Meltdown(崩潰)漏洞。
上述的Meltdown和Spectre安全漏洞,主要是利用新世代CPU中的「推測執行」效能提升技術。正由於推測執行,是CPU透過同時執行多項指令來提升運算速度,不過執行的順序不一定與指令輸入CPU時的順序相同。為了提升效能,CPU會在目前分支完成之前,預測哪個分支路徑最有可能被採用,並根據其推測繼續執行該分支指令。如果預測錯誤,這個推測的執行就會以軟體無法察覺的方式倒回(Rollback)。
雖說架構倒回了,但可能像是TLB或快取狀態並沒有被倒回,使得這些副作用,可以被駭客透過旁道攻擊(Side Channel Attack)的方式,來獲取到快取內容。若攻擊者能觸發到推測執行,去存取指定的機敏資料區的話,就可能讀取到更高權限的機敏資料。Meltdown和Spectre漏洞攻擊手法,就是利用這種方式,從權限較低的使用者程序(例如惡意app)來存取具有特殊權限的記憶體(包括系統核心),如此一來便有機會讀取到機敏資料,導致資料外洩!這對資料安全性有極端要求的應用場合來說,可說是非常可怕的一件事!
目前影響的CPU方面,先說Meltdown漏洞吧!幾乎從1995年以來的Intel處理器都有受到影響,唯獨只有2013年以前的Itanium和Atom處理器沒有受到影響。AMD處理器方面,GPZ團隊因為沒有測試,所以不曉得是否有影響。至於ARM處理器(對!ARM也有這種漏洞!)方面,則是Cortex-A75的處理器。
至於Spectre漏洞方面,則是幾乎全中!市面上幾乎所有的Intel、AMD、ARM的處理器,都受到影響!這樣看來,幾乎所有桌上型電腦、筆記型電腦、工作站、伺服器,甚至連手機、平板…等裝置,都可能具有上述的Spectre和Meltdown的漏洞!看來,2018年伊始,這些處理器大廠就開始頭痛了!
Intel方面的說明、解決方式
Intel與AMD都有提出自己的說明與補救措施。以Intel來說,這次所爆發的CPU安全性漏洞問題,幾乎影響到自家1995年以來的所有處理器,無一倖免。◎受影響的Intel處理器/系統/夥伴與廠商,可參考這個網頁的下方。
Intel的說明如下:
●2018/1/3:大意就是Intel表示,並沒有在真實應用程式上發生過這種案例,並強調些漏洞並不會破壞、修改或刪除掉您的數據。(但是資料有被洩密出去的風險啊…)
●2018/1/4:大意就是Intel和其夥伴開始進行軟體與韌體更新,來修補這種漏洞。並表示1/13前將有90%的近5年來的Intel處理器,都能獲得這樣的更新,但這樣的更新所帶來的衝擊,就是效能會有所降低 (只是沒說會降低多少就是了)。
●2018/1/8:Intel CEO在CES 2018開幕前一晚的主題演講中,一開始就提到這個問題,他強調截至目前為止,還沒有收到任何受害者因為這些漏洞所造成的資料被洩漏出去的案例。他也表示正在努力解決這個問題,並承諾在一週內(1/13前)將有90%的近5年來的Intel處理器,都能獲得這樣的更新,至於其他CPU則是在1月底發布更新。
●2018/1/9:大意就是Intel正式釋出更新了,並表示在他們在第八代處理器的系統上,以SYSmark 2014軟體測試整體效能,發現效能降低不到6%(個別軟體項目測試則是從2%至14%),所以影響是不太顯著的!(效能玩家和超頻玩家可能會有意見吧!)
●2018/1/10:Intel正式把測試數據公佈出來。主要是以第6、7、8代Core處理器為主,並以SYSMark 2014 SE與PCMark 10做程式,結果如同上面所述,影響不到6%。若是配置傳統HDD的電腦系統,則影響更低!
詳細的測試數據,可參考這裡
●2018/1/11:大意是Intel CEO表示1/15前釋出更新,把90%的近5年處理器問題解決。並表示將持續與夥伴們、客戶們與產業們,來解決這樣的問題。
●2018/1/11:真是禍不單行!國外有發生使用者在安裝Intel的更新時,結果會有意外重新開機的情況!這則新聞稿的大意就是Intel表示,少數客戶使用了韌體更新之後,會有發生系統重開機的狀況!影響範圍包含Broadwell和Haswell CPU。Intel表示他們正在處理這樣的問題,必要時會推出修改版的韌體,以解決這樣的問題!
●2018/1/17:先前都是在處理消費端的問題,這次就是以伺服器端的處理狀況。Intel表示已與Dell、HP、Lenovo、微軟合作,共同加入其「安全第一承諾」的計畫。並再一次表示有90%的近5年CPU,都已經獲得韌體更新,包含Ivy Bridge、Sandy Bridge、Skylake、Kaby Lake平台都獲得解決(至於Broadwell和Haswell平台則還在找出會導致重開機的問題中)。至於效能方面,以資料中心效能測試各種運算,大概只有2%、4%的效能降低而已。唯獨只有SPDK的iSCSI測試項目,在以單核心測試的狀態下,會有25%的效能遞減。
詳細的測試數據,可參考這裡
[Intel後續更新]
●2018/1/22:大意是:Intel已確定先前在1月11日所公佈的韌體更新會導致Broadwell和Haswell重新開機的根本原因,上週末也已經推出更新版本的韌體給策略夥伴們進行測試了,測試完成之後,就會正式發布最終版本。(編按:其實先前的版本,不只造成2013年Haswell、2014年Broadwell平台會重新開機,後續還有人回應說,連2011年Sandy Bridge、2012年Ivy Bridge、2015年Skylake、2017年Kaby Lake,甚至2017年底的Coffee Lake都有問題,會導致重新開機,等於是無一倖免)。因此,Intel在專屬的安全中心網頁中,特別說明這次事件的應對措施,並有建議作法。在1/22日的更新中,Intel建議OEM廠、雲端服務供應商、系統製造商,軟體供應商,和End User(一般消費者)「不要」下載目前最新的韌體版本(如BIOS更新、軟體更新等等),因為有可能導致Broadwell和Haswell平台不可預測的系統重新開機狀況。此外Intel更建議這些合作夥伴們,將測試重點擺在先前釋出的韌體更新版本。Intel期望在本週晚些時候,能夠釋出更多細節,並希望所有客戶能確保系統安全性,讓消費者對於系統安全無後顧之憂。對於這次更新策略的臨時中斷與改變,Intel副總裁暨消費性電腦事業群總經理Navin Shenoy先生,他個人也表示非常抱歉。他表示產品的安全性對於Intel本身、客戶和合作夥伴,以及他個人來說,都是至關重要的,他表示Intel內部正在加緊趕工以解決這些問題。一有新的消息就會馬上公佈周知。
Intel CPU用戶的解決方式與影響
綜合上述的說明,使用者安裝韌體更新後,效能影響僅6%而已。但由於使用Broadwell和Haswell處理器會有重新開機的狀況,因此若您是這兩種世代處理器的使用者,暫時先別安裝更新!至於這些更新要到哪裡下載呢?主要就是要看你的電腦/主機板是哪個廠牌。這部份可參考各電腦廠商的消息公佈了!
例如:微星已推出Z370主機板的韌體更新,可修復這次的安全性問題
[Intel解決方式更新]
由於後續有使用者與系統廠商反應,不只是Haswell、Broadwell平台會重新開機,就連Sandy Bridge、Ivy Bridge、Skylake、Kaby Lake,甚至Coffee Lake都遭殃,等於是Intel從第二代到第八代Core處理器都有可能導致重新開機的疑慮。因此若有必要,建議先安裝先前的韌體更新版本,否則還是暫時按兵不動,先別更新,等Intel發布最新的、確定沒問題的韌體(微碼)更新之後,讓其策略夥伴製作成最新版本的BIOS更新檔之後,消費者再去更新!AMD方面的說明
至於AMD方面,AMD目前是透過這個網頁,來說明他們目前碰到的狀況與解決說明。●2018/1/3:大意是因為AMD的產品架構不同,因此方式3不會出現這樣的漏洞,而方式2則是攻擊風險近乎為零,且尚未在AMD CPU上發現方式二的漏洞。至於方式1的漏洞,可以透過系統供應商和製造商推出的軟體/作業系統更新來解決。且對性能的影響微小。
●2018/1/11:大意就是再根據GPZ的三種攻擊方式與應對的解決方法,做更細部的說明。包括方法1的微軟OS更新說明、方法2的可選性更新,以及方法3並不影響的事情。
AMD CPU用戶的解決方式與影響
綜合上述的說明,原本AMD認為這次的漏洞影響甚微,但在Intel大動作的進行修補之下,AMD也開始進行更細部的說明,以撫AMD粉絲們的心。目前看來,AMD是先跟微軟合作,推出多個安全性更新,來解決Windows用戶的疑慮。AMD電腦的使用者,只要安裝這些更新,就能解決安全性問題,至於效能影響方面可能不明顯。
簡單來說,其實只要您有開啟Windows Update自動更新功能,就不太需要擔心這次的安全性問題!至於這些更新要到哪裡下載呢?可以到微軟的這個網站來看看需要安裝哪些更新!
至於少數比較舊款的AMD處理器,微軟會擋住這些裝置,不讓這些裝置下載上述的安全性更新,主要考量是因為安裝了那些更新,可能會導致無法開機的狀況(比Intel會自動重新開機的狀況還慘)!
微軟表示已與AMD合作解決這個問題,並推出最新的解決方案,可解決Windows 10和Windows Server 2016下發生無法在AMD裝置開機的問題。
ARM方面的說明
再來看看ARM的處理方式,在其開發者網站中,有詳細說明各種攻擊方式的影響狀況,以及各種CPU的解決方法。◎受影響的ARM處理器,可參考這個網頁的下方。
在該持續更新的網頁中,除了Google列出的三種攻擊方式之外,ARM還針對第三種Meltdown攻擊方式,多增加一個攻擊方式3a,並列出有不少CPU會受到攻擊方式3a的影響。
其影響到的CPU,幾乎都是Cortex-A系列為主,包含A8、A9、A15、A17、A57、A72、A73、A75,甚至連Cortex-R7、R8都中鏢!幾乎都有中Spectre,而Meltdown也有部份CPU受到影響。
不過,在ARM開發者網站中,已經有針對上述的漏洞推出各種修正更新檔。開發者只要去下載這些更新檔,重新組譯一下作業系統與使用者環境,即可推出新的更新包,讓消費者下載。
受影響的ARM處理器,可參考這裡
微軟方面的更新措施
由於Meltdown與Spectre漏洞事關重大,微軟在1月3日就針對此次的漏洞提出各種解決措施,讓消費者能夠針對自己的需求來進行升級。由於這次的漏洞越吵越烈,微軟於1月9日補充說明,表示從2018年1月3日開始,微軟已發行數個更新,來協助降低這些漏洞所造成的風險,同時提升自家雲端服務,以及Internet Explorer和Microsoft Edge瀏覽器的安全。同時持續與業界合作夥伴(包括晶片製造商、裝置製造商和應用程式廠商)密切合作。
微軟特別列出各電腦廠商的連結,讓使用者可以去各廠商的網站去下載最新的BIOS更新!包含宏碁(Acer)、華碩(ASUS)、戴爾(Dell)、富士通(Fujitsu)、惠普(HP)、聯想(Lenovo)、樂金(LG)、松下(Panasonic)、三星(Samsung)、東芝(Toshiba)、索尼Vaio等廠商,當然微軟自家Surface產品,也有應對的解決方案。
蘋果方面的更新措施
針對Meltdown與Spectre的漏洞,Apple在1月9日提出說明,並表示iOS 11.2、macOS 10.13.2、tvOS 11.2已修復這個問題了。因此只要您是iPhone、iPad,或是Mac電腦使用者,記得去下載最新版本的作業系統更新即可!NVIDIA方面的更新措施
除了CPU之外,GPU也中招!也許玩家會問,GPU不是處理3D材質、數據什麼的,為什麼也會有Meltdown和Spectre的問題呢?其實這是因為GPU也可以用來當成GPGPU (一般功能GPU)來執行一些指令(像是挖礦)。既然GPU同樣也有預測執行,那麼就同樣會有Meltdown與Spectre的漏洞,影響的產品線範圍,包含GeForce、Quadro、Tesla、GRID等等。在NVIDIA持續更新的支援網頁,表示其最新的驅動程式(3.90)已解決這個問題,因此建議每個人都去下載最新的驅動程式,以杜絕漏洞被駭客利用。
總結
有關這次的處理器漏洞事件,主要就是利用CPU的Speculative Execution推測執行功能,駭客在某些特定的條件下,才有機會取得機敏資料。雖說到現在並沒有任何受害者因為這次的事件而造成損失,但是,如今既然已被揭露,那麼各大廠商就有義務趕快解決,以避免後續遭到有心人士利用來進行各種真實世界的攻擊!回顧最近不少資安漏洞事件,似乎開始挖掘出存在超過10年以上的重大漏洞(例如Shellshock,Bash漏洞),而且不只是挖掘出軟體漏洞,甚至硬體漏洞也被挖掘出來,而且影響範圍非常廣(例如這次的Meltdown與Spectre),看來資安議題,永遠都不能輕忽。希望這次的事件,讓新一代的處理器的設計,不會再有這樣的漏洞!
- 發表您的看法
請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。
請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。
請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。
請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。
請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。
您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。
最近新增
- AMD攜手台積電,成為「TSMC Arizona」美國亞利桑那州新製造基地主要HPC客戶,啟動「2 奈米 N2 製程」打造下一代「Zen 6」研發代號「威尼斯 Venice」EPYC處理器!
- 「AMD Ryzen 9 9950X3D處理器」實測開箱,16核心32執行緒「3D V-Cache火力加持」史上最強遊戲CPU強勢來襲!
- 史上最高貴CPU來了!「台幣20萬」LGA4677戰神級56核心112執行緒Intel Xeon w9-3495X處理器正式開賣!Sapphire Rapids-WS處理器16核32緒「Xeon w5-3435X」報價55,500元、28核56緒「Xeon w7-3465X」報價100,500元、36核72緒「Xeon w9-3475X」報價128,500元「戰鬥力爆棚價格衝破天際」
- 3D V-Cache火力加持!「AMD Ryzen 7 9800X3D處理器」實測開箱,8核心16執行緒104MB快取「史上最強遊戲CPU」震撼登場!
- 「Intel合體AMD」聯手成立「x86 生態系統諮詢小組」,「加速開發人員和客戶的創新」共創美好PC產業未來!
- 「Intel Core Ultra 200S」CPU強勢來襲,史上最強「Intel第15代 研發代號 Arrow Lake」桌上型電腦處理器「台積電 TSMC 神隊友代工」LGA1851腳位「Core Ultra 5 245K/KF、Core Ultra 7 265K/KF、Core Ultra 9 285K處理器 與 Z890主機板」聯袂登場!
- AMD Ryzen Threadripper PRO 7995WX實測開箱,史上最強96核心192執行緒 採用sTR5/SP6腳位 對應TRX50、WRX90主機板 次世代 HEDT高階桌機處理器重裝上陣!
- 華碩ROG STRIX SCAR 17 X3D G733PYV效能實測,A+N最強CPU+GPU遊戲黃金組合 AMD Ryzen 9 7945HX3D配上NVIDIA GeForce RTX 4090 展現超凡入聖性能 實現絕強至猛戰鬥力!
- Intel Xeon w9-3475X實測開箱,勇猛強悍36核心72執行緒 採用LGA4677腳位 對應W790主機板 次世代 HEDT高階桌機 工作站 處理器閃耀登場!
- Intel Xeon w9-3495X實測開箱,史上最強56核心112執行緒 採用LGA4677腳位 對應W790主機板 次世代 HEDT高階桌機 工作站 處理器重裝上陣!
- 洋垃圾發威!AMD EPYC 9654殺很大,96核心192執行緒 5奈米製程 Genoa核心 384MB L3快取 價格大跳水 跌破台幣80,000元!
- AMD AI PC YES 商用電腦再升級!AI CPU三劍齊發火力全開,Ryzen Pro 8000引爆商用桌機進入AI時代,Ryzen Pro 8040加速商用筆電AI加速,Ryzen Threadripper Pro 7000WX衝破工作站極限效能!
最多人點閱
- 洋垃圾神器,Xeon E5-2670實測開箱大作戰!
- MSI CORE FROZR L CPU散熱器實測開箱,微星電競產品再添新兵
- 淘寶網洋垃圾再顯神威,1999元買到8核心16執行緒Xeon E5-2670神器級處理器!
- 捉對廝殺:AMD Ryzen 2200G/2400G VS Intel Core i3-8100/i5-8400
- 不讓Z490專美於前、Intel 400系列入門選項,BIOSTAR RACING B460GTQ主機板開箱
- 洋垃圾戰神,5999元買14核心28執行緒Xeon E5-2683v3神器級處理器!
- SUPERMICRO SUPERO M12SWA-TF伺服器主機板實測開箱,史上最強實戰AMD Ryzen Threadripper Pro 3995WX為究極效能而生!
- AMD Ryzen 5 1600X實測開箱,6核心12執行緒戰神處理器再顯鋒芒!
- 搭載USB 3.2 Gen 2x2和2.5GbE LAN、入門玩家最佳選擇,MSI MAG Z490 TOMAHAWK主機板開箱
- 太極撥10核、「十力」不容小覷,ASRock Z490 TAICHI主機板效能測試
- Intel Pentium G4400實測開箱,「非K超頻」3.3GHz狂飆4.4GHz!
- AMD CPU與超輕巧ITX小板輕鬆配:華碩 ROG STRIX B450-I GAMING ft. Ryzen 3 3300X
