zoukankan      html  css  js  c++  java
  • ARM承认芯片漏洞:披露修复细节

     在谷歌安全研究人员曝光了影响整个芯片产业的CPU设计漏洞后,ARM的Cortex系列处理器也未能逃过一劫。在一篇致开发者的博客文章中,该公司披露了三个已知漏洞的细节——其中两个与Spectre有关、第三个与Meltdown有关——此外还有第四个与Meltdown有关的“变种”。根据ARM公布的图表,该公司整个A-系列都易受Spectre的影响;至于Meltdown,则只有A75芯片才受影响。

    (图自:ARM)

      虽然A15、A57、以及A72芯片有可能受到Meltdown变种的影响,但ARM声称:“通常情况下,为这个问题进行软件移植是没有必要的”。

      该公司特别指出,除已列出的这些,并不是所有ARM芯片都受到影响。此外文章中还提到了针对不同漏洞变种的Linux修复:

      - 谷歌负责搞定自家Android平台(昨日已公布),其它操作系统用户也应该联系制造商寻求对应的解决方案。

      - Cortex A8/A9/A11芯片被用于大量旧款iOS设备中,此外还有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。

      - 索尼PlayStation Vita采用了A9架构的芯片,而后续版本的Cortex芯片,也被用于谷歌Pixel和某些高通骁龙设备中。

      据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬件制造商一直在秘密开发补丁,避免在此之前惊动黑客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。

      最早发现漏洞的谷歌Project Zero团队早已有一份完整的报告,而ARM也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在1月9号(微软的“补丁星期二”)推出。

      ARM希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好准备:

      “所有未来的ARM Cortex处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。

      我司希望白皮书中提到的软件缓解方案会被严格部署,以保护用户不受恶意程序的攻击。

      ARM专业的安全响应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。”

      另外,英特尔回应了这些漏洞对自家处理器的影响,甚至还强行拉AMD和ARM下水,说后者也面临同样的问题。

      对此,AMD迅速打脸称该公司全系处理器的设计对Meltdown免疫,且受Spectre漏洞的影响也极其轻微。

  • 相关阅读:
    ThinkPHP 5 中AJAX跨域请求头设置方法【转】
    phpstorm激活大全【转】
    PHP严重致命错误处理:php Fatal error: Cannot redeclare class or function【转】
    php的dirname(__FILE__)和dirname(dirname(__FILE__))使用总结【转】
    php 设置临时内存和超时设置脚本最大执行时间
    mysql 实现表连接(左,右,内,全连接)【转】
    Maximum execution time of 30 seconds exceeded解决办法【转】
    常用邮箱SMTP服务器地址大全
    叉积(POJ
    乘法逆元(P3811)(四种方法)
  • 原文地址:https://www.cnblogs.com/zhugeanran/p/9099371.html
Copyright © 2011-2022 走看看