其他

全面解读:Intel公关声明到底有多差?

2018-01-05 AI前线

译者|Debra
编辑|Emily
AI 前线导读:在 Intel 处理器被曝出安全漏洞问题这几日,Intel 作出回应的速度不慢,很快就发布声明承认自己产品确实存在问题,但同时也把这个问题上升到整个行业都存在 20 多年的老问题上。这一回应并没有得到大多数人的认同,Linux 创始人 Linus Torvalds 还发声怼了 Intel 一把,并表示要转投 ARM。

更多干货内容请关注微信公众号“AI 前线”,(ID:ai-front)

曾经曝光过 Intel 这一问题的外媒 The Register 对 Intel 的官方回应进行了一次言辞犀利的全面解读。他们是怎么理解这份声明的呢?AI 前线对这篇解读做了翻译。(加粗字体为 Intel 声明)

Intel 和其他科技公司已经意识到这个安全问题,软件分析(software analysis methods)被恶意使用时可能会从计算设备中非法收集按设计运行的敏感数据(operating as designed)。

翻译:当恶意软件窃取你的东西时,你的 Intel 芯片是按照设计正常工作的。另外,这也是我们股价下跌的原因。请让其他的股价也下跌吧,谢谢。

顺便说一句,Linux 掌门人 Linus Torvalds 对此评论道:“我认为 Intel 内部的某些人真正需要做的是正视并寻找解决问题的办法,承认他们的 CPU 有问题,而不是写公关稿说他们的产品是按照设计正常工作。“

“Intel 这是在说'我们承诺永远卖给你们垃圾货,压根就不管解决问题'吗?

安全研究人员这样描述 Intel 所谓的“软件分析方法”:“CPU 内存隔离给了 Meltdown(熔毁)利用安全漏洞进行攻击的机会。”

“熔毁”是对内存隔离进行旁路攻击的名称,是 2010 年以来影响大多数 Intel 芯片和一些 Arm 内核的重大威胁。Intel 的芯片可能的确是“按照设计运行”,但问题不在这,而在于处理器的设计;研究证明,Intel 处理器目前的设计是缺乏安全性的。

Intel CPU 和 Arm Cortex-A75 上的”熔毁“ 让普通的应用程序可以读取受保护的内核内存,并窃取密码和其他信息。它很容易被利用,但同时也易于修补,Windows 和 Linux 均有修补这个漏洞的补丁,已经用于 macOS High Sierra 中,另外有一些 Linux 内核补丁可用于 Cortex-A75。

另一个名为 Specter(幽灵)的安全漏洞,也会对 Intel、AMD 和 Arm 产生不同程度的影响。基于不同的 CPU,Spectre 让普通应用程序可以窃取来自其他应用程序、内核或底层管理程序的信息。“幽灵”很难被利用,但也很难完全修补,并且可能成为导致灾难的真正主角。

Meltdown 和 Spectre bug 总结

Intel 相信这些漏洞不存在破坏、修改或删除数据的潜在可能性。

翻译:这些吓人的话我们不会承认的!也许你们会忘记这是窃取信息,而不是篡改信息这回事。

有趣的是,没有人证明这个安全缺陷可以被用来直接篡改数据。但是,我们不要谈论这些漏洞无法做什么,而应该把重点放在他们能干什么上。

在易受攻击的系统上,Meltdown 让用户程序从私有的、敏感的内核地址空间读取数据,包括在半虚拟化模式下的 Docker 或 Xen 等内核共享沙箱。而当你偷到了这把进入王国的钥匙,如加密信息后,你会发现你确实可以破坏、修改、删除数据,我的朋友。

最近有报道称,这些漏洞是由“错误”或“缺陷”引起的,是 Intel 产品独有的问题,这个说法是不准确的。

翻译:求求你别因为我们生产缺陷产品而起诉我们,求你别让我们召回数百万的芯片。

错误、缺陷、安全缺陷、设计监督、蓝图错误、拙劣的架构。谈到“熔毁”时,安全研究人员表示,在微架构层面上(如实际的硬件实现),确实存在安全漏洞。”

这个 bug 的实质性问题在于不安全的系统设计,我们也可以称之为有缺陷的系统设计。

基于迄今为止的分析表明,许多类型的计算设备(不同供应商的处理器和操作系统)容易受到这些攻击。

翻译:我们不是唯一有问题的,临死也要拉上垫背的。

其实,自 1995 年以来,除了 Itanium 和 2013 年之前的 Atom,每一个进行乱序执行的 Intel 处理器都可能受到 Meltdown 的影响。

Intel 致力于保护产品和客户的安全,并正与包括 AMD、ARM 和多家操作系统供应商在内的技术公司紧密合作,及时制定出适用于行业范围的建设性方法以解决此问题。Intel 已经开始为用户提供软件和固件更新,以缓解此问题。与一些报告相反,设备性能受到影响程度取决于工作负载,普通计算机用户不会受到显著影响,问题也会随着进一步发展而得到缓解。

翻译:他妈的给我起开。

虽然 Intel 可能正在与 AMD、Arm 和其他系统服务商合作,但这些服务商并无需面对由于打补丁而引起的性能损失问题。AMD 没有受到这个 bug 的影响,只有 Arm Cortex-A75 容易受到影响。

事实上,设备性能受到影响是由于为填补漏洞而进行内核页面表隔离或 KPTI(以前称为 KAISER)而导致的。在这个过程中,内核被放入一个单独的地址空间,以保证其不会被任何运行的进程访问。但是这个方法有一个缺点,就是当应用程序需要内核去做一些必要的事情,例如读取文件或发送一些网络流量时,CPU 必须切换到内核的虚拟地址空间。这需要时间,因此会减慢机器的运行速度。

目前还不知道 Cortex-A75 的 KPTI 开销有多大,但估计是少量的。根据这些发现,Arm 甚至可以调整 A75。至于 Intel 系统,我们在原来的报告中已经说明:

基准测试之后才能知道效果如何,但是预计不同类型的任务和处理器运行速度会下降 5% 到 30%。Intel 最新的芯片产品具有 PCID 等功能,可以使性能降低的损失降到最小。

这是根据 KPTI 补丁工作人员的估算,以及简单的基准测试得出的数据,例如要求 PostgreSQL 数据库选择数据存储区中的所有记录,并将所有大小的文件添加到磁盘上。有些人在用了 Meltdown 补丁之后,表示云托管虚拟机的性能明显下降。但一些云服务商坚持认为不会有问题。

Intel 指出性能下降的程度取决于设备的工作量。如果你只是在电脑上玩游戏,除了文件下载导致反应变慢之外不会感受到速度显著下降,因为在游戏过程中软件很少跳转到内核,而主要用到图形处理器。

如果只是浏览 Twitter 网页,写邮件或者打字,你可能也不会注意到和之前有任何区别。如果进行大量的内存数据处理,你也不会感受到有很大影响,因为这个过程也不涉及内核。如果你的硬件和内核中有 PCID 功能,性能下降则会降到最低。

如果你用磁盘、网络或者软件来进行内核的进出系统调用,而且硬件不支持 PCID 时,性能下降会很明显。

虽然游戏的帧速率不会发生什么变化,但这并不代表全部。这是一个涉及到整个企业工作量和数据中心的问题。SQL 数据库减速 20%左右,看来好像影响不会很大。但是对于一家使用了 AWS、Microsoft Azure 或 Google Cloud 服务的公司,账单由于计算时间延长而涨了 3% 或更多,那这就不是一个小问题了。

Intel 有责任披露潜在的安全问题,这就是为什么 Intel 和其他供应商计划在下周有更多可用的软件和固件时再公布这一消息的原因。不过,由于当前媒体报道不准确,Intel 决定今天即发布这个声明。

翻译:这话本来该我们下周说的,The Register 这些混蛋太多嘴了。所以这是假消息!假消息!

这份声明中所用的措辞是“共同披露”, “负责任地披露”则暗指媒体和安全研究人员提前对这个问题的报道是不负责任的。

此外,目前尚不清楚 Intel 所指的报道不准确是哪家媒体,因为其并没有专门针对任何一家媒体。

请与您的操作系统供应商或系统制造商联系,并尽快进行所有可用更新。采取安全操作措施也会有效防止恶意软件利用漏洞,直到可以进行更新。

翻译:不要点击任何不良链接或电子邮件,乡巴佬。

谢啦。记得晚上锁门啊你丫的!

Intel 相信我们的产品是世界上最安全的产品,在合作伙伴的支持下,目前解决方案可以为客户提供最好的安全保障。

翻译:除了我家的你还有能去哪买?

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存