热线电话
  • 010-88558925010-88558943
  • 010-88558955010-88558948
CMIC专家更多

中国半导体行业协会副

3月21日,SEMI产业创新投资论坛在上...更多>>

赛迪研究院未来产业研

近日,工业和信息化部、科技部、交通运输部...更多>>

中国市场情报中心 > CMIC研究 > 产业研究
CMIC:CPU漏洞门爆发,中国芯“危”“机”并存

发布时间:2018-02-28 09:50:15

来源:赛迪-中国电子报

作者:陈炳欣

【打印】 【进入博客】 【推荐给朋友】

  【CMIC讯】“CPU漏洞门”事件爆发,作为全球最大的CPU公司英特尔率先中枪,处于事件的风口浪尖之上。不过,这个波及面堪比此前IT业界遭遇的“千年虫危机”的事件,影响绝不仅仅是英特尔一家。随着事件的发展,中国CPU厂商是否也会受到影响?在我国大力发展自主CPU产业,确保国家信息安全的当下,中国企业应从这一事件中借鉴哪些东西?这些均成为目前业界思考的焦点。
 
  软件补丁无法根本修补硬件漏洞
 
  日前,科技媒体The Register发表的一篇曝光CPU安全漏洞文章,引发业界一片哗然,也导致了英特尔市值在两日内蒸发超过110亿美元。
 
  英特尔除为旗下大多数处理器产品发布更新补丁之外,也加紧进行了一系列的危机公关。在2018年国际消费电子展(CES)主题演讲中,英特尔公司CEO科再奇针对安全问题发言,表示正夜以继日地努力解决问题,以确保用户数据的安全。安全是英特尔关注的第一要务。
 
  随着事件发酵,各路芯片厂商纷纷发声。1月4日,IBM公布这一漏洞对POWER系列处理器的潜在影响。1月5日ARM承认CPU存安全漏洞,安卓iOS设备都有影响。1月5日,AMD发布官方声明,承认部分处理器存在安全漏洞。1月5日,高通就CPU漏洞发声,表示正在修复,但未指明受影响芯片。
 
  据了解,在“CPU漏洞门”中扮演重要角色的两个漏洞分别为“熔断”和“幽灵”,这两个设计缺陷能够引起两种网络黑客的攻击,黑客可以利用漏洞读取设备内存,进而获得用户安全密码等敏感信息。由于两个安全漏洞涉及现代的计算机处理器芯片通常使用“推测执行”和“分支预测”等技术,其波及面并不仅局限于英特尔一家。而且这种硬件架构层面的问题很难通过操作系统厂商打补丁来彻底修复。“实际上,操作系统厂商提供的软件补丁不过是部分解决了用户态软件利用该漏洞获取操作系统内存信息的问题,并未杜绝这两种漏洞被恶意利用的可能。”清华大学微电子研究所所长魏少军指出。这两个漏洞在现代主流的CPU里将长期存在。
 
  中国CPU目前尚未受到影响
 
  那么,中国CPU企业是否受到这两个安全漏洞的影响呢?记者致电国内部分CPU企业,目前并未受到“熔断”和“幽灵”两个安全漏洞的影响。
 
  国产x86通用CPU企业兆芯表示,通过对“熔断”攻击原理和兆芯国产x86处理器对应结构的分析,兆芯处理器在设计上不允许低特权级的程序索引高特权级的内存,因此实现了对“熔断”攻击的免疫。“幽灵”对于攻击程序/攻击序列比较严格,不大容易进行攻击,目前还没有实用。另外,由于“幽灵”单独不能攻破处理器特权级保护,目前处于危害较低的状态。
 
  由于“幽灵”攻击的条件比较敏感,尽管不能说兆芯开先ZX-C/KX-5000系列处理器平台在该漏洞下绝对安全,但这个漏洞对于兆芯平台的用户近乎零风险。简单地说,兆芯国产x86处理器在设计上对程序的权限要求很严格,不允许低权限的程序访问高权限程序的内存,无论是“熔断”还是“幽灵”皆是如此。
 
  修补安全漏洞存在机遇
 
  此次英特尔及ARM等CPU爆出高危漏洞,显现出发展自主可控芯片的重要意义。此前,中国半导体行业协会原执行副理事长、半导体专家徐小田在接受记者采访时即表示,国家对于集成电路产业的发展目标是自主安全可控,在明确了发展方向的同时,也就明确了企业责任。集成电路产业要担负起保障国家信息安全的重任。
 
  特别是高端通用CPU,一方面,PC在桌面办公领域长期不可替代,大数据、云计算等技术的发展对数据中心的需求也在与日俱增,全球PC、服务器的出货量或将保持在高位;另一方面,高端通用CPU与集成电路制造工艺的发展紧密相关,是集成电路产业发展和影响我国经济结构转型升级的重要因素。
 
  那么,我们可以从此次事件中获得哪些借鉴呢?对此,魏少军表示:“随着信息系统硬件设计的日趋复杂,现代芯片动辄上百亿颗晶体管,类似的芯片漏洞、前门、后门,甚至硬件木马(恶意硬件)等将会更大规模的影响信息系统的硬件安全,进而影响软件安全,影响系统安全。”我国在保障计算机信息安全上,总的来说还未摆脱被动应对的局面,对暴露出来问题也大多是后知后验。计算机信息安全工作主要停留在查毒杀毒等被动防御层面,很少去考虑主动防御。“这次‘CPU漏洞门’事件提醒我们:现在是时候扭转一下我们的思路了,要变‘被动防御’为‘主动防御’。”魏少军说。
 
  “要想做到真正的安全可控,关键还是要掌握核心技术。没有核心技术的支撑,按照别人的思路和架构去发展,很难逃开与别人一样的结局。”魏少军进一步指出,“我们的CPU企业应该在基础技术上继续追赶的同时,在架构创新上有所作为。”
 
  赛迪智库集成电路研究所副所长林雨也指出,英特尔的“CPU漏洞门”事件,是目前主流CPU架构中都会存在的一个普遍性问题,所以现有国产CPU并不能保证不受漏洞门问题影响,因此,此事对国产CPU发展的影响并不大。但从另一个侧面也警示我们,在发展自主CPU的同时,与国外企业在架构授权合作方面,一定要拿到对方的完全技术授权,因为只有这样,我们才能知道“漏洞”在哪里,并依靠自己实力来修补漏洞,并实现自主发展。
 
  危机事件发生的同时也伴随着机遇,中国企业是否可以抓住这次事件转危为机?此次两个CPU漏洞属于硬件架构层面的问题,短期内或可以通过软件补丁在一段时间内缓解,但从长远看还是要通过更换硬件才能够解决。中国CPU企业如果抓住机遇,有可能实现一次大幅度的进步。对此,魏少军指出:“国内近年来在芯片领域已经有了不少的进步,特别是在‘可重构计算—软件定义芯片’技术上领先国际同行,引起全球的高度关注。利用这一技术所实现的CPU外部特性实时监控技术,可以检出和复现‘熔断’和‘幽灵’类似的非法操作,并与软件配合随时监控可能插入的、企图利用这些漏洞盗取数据的潜在行为。因此,我国CPU企业应该充分利用这次事件赢取发展先机,实现国产CPU的一次大踏步前进。”

责任编辑:言笑晏晏

相关报道
  • --

联系我们:8610-8855 8955 zhouhl@staff.ccidnet.com

广告发布: 8610-88558925

方案、案例展示: 8610-88558925

Copyright 2000-2011 CCIDnet.All rights reserved.

京ICP000080号 网站-3