ARM难逃芯片漏洞劫难 披露三个已知漏洞细节

处理器/DSP

892人已加入

描述

ARM 昨日已公布Cortex 系列处理器也未能逃过漏洞一劫,该公司已经披露了三个已知漏洞的细节,并特别表示并不是所有 ARM 芯片都受到影响。也公布了针对不同漏洞变种的 Linux 修复方案。

在 Google 安全研究人员曝光了影响整个芯片产业的 CPU 设计漏洞后,ARM 的 Cortex 系列处理器也未能逃过一劫。在一篇致开发者的博客文章中,该公司披露了三个已知漏洞的细节 —— 其中两个与 Spectre 有关、第三个与 Meltdown 有关 —— 此外还有第四个与 Meltdown 有关的“变种”。根据 ARM 公布的图表,该公司整个 A-系列都易受 Spectre 的影响;至于 Meltdown,则只有 A75 芯片才受影响。

(图自:ARM)

虽然 A15、A57、以及 A72 芯片有可能受到 Meltdown 变种的影响,但 ARM 声称:“通常情况下,为这个问题进行软件移植是没有必要的”。

该公司特别指出,除已列出的这些,并不是所有 ARM 芯片都受到影响。此外文章中还提到了针对不同漏洞变种的 Linux 修复:

● Google 负责搞定自家 Android 平台(昨日已公布),其它操作系统用户也应该联系制造商寻求对应的解决方案。

● Cortex A8 / A9 / A11 芯片被用于大量旧款 iOS 设备中,此外还有 Nvidia 公司的 Tegra、以及三星早前的部分 Exynos 芯片。

● 索尼 PlayStation Vita 采用了 A9 架构的芯片,而后续版本的 Cortex 芯片,也被用于 Google Pixel 和某些高通骁龙设备中。

据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬件制造商一直在秘密开发补丁,避免在此之前惊动黑客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。

最早发现漏洞的 Google Project Zero 团队早已有一份完整的报告,而 ARM 也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在 1 月 9 号(微软的“补丁星期二”)推出。

AMR 希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好准备:

所有未来的 ARM Cortex 处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。

我司希望白皮书中提到的软件缓解方案会被严格部署,以保护用户不受恶意程序的攻击。

ARM 专业的安全响应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。

对此,AMD 迅速打脸称该公司全系处理器的设计对 Meltdown 免疫,且受 Spectre 漏洞的影响也极其轻微。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分