在 Google 安全研究人員曝光了影響整個晶片產業的 CPU 設計漏洞後,ARM 的 Cortex 系列處理器也未能逃過一劫。在一篇致開發者的部落格文章中,該公司披露了三個已知漏洞的細節—其中兩個與 Spectre 有關、第三個與 Meltdown 有關—此外還有第四個與 Meltdown 有關的“變種”。
根據 ARM 公佈的圖表,該公司整個 A-系列都易受 Spectre 的影響;至於 Meltdown,則只有 A75 晶片才受影響。
(圖自:ARM)
雖然 A15、A57、以及 A72 晶片有可能受到 Meltdown 變種的影響,但 ARM聲稱:“通常情況下,為這個問題進行軟體移植是沒有必要的”。
該公司特別指出,除已列出的這些,並不是所有 ARM 晶片都受到影響。此外文章中還提到了針對不同漏洞變種的 Linux 修復:
- Google 負責搞定自家 Android 平臺(昨日已公佈),其它作業系統使用者也應該聯繫製造商尋求對應的解決方案。
- Cortex A8 / A9 / A11 晶片被用於大量舊款 iOS 設備中,此外還有 Nvidia 公司的 Tegra、以及三星之前的部分 Exynos 晶片。
- Sony PlayStation Vita 採用了 A9 架構的晶片,而後續版本的 Cortex 晶片,也被用於 Google Pixel 和某些高通驍龍設備中。
據多方所述,這些漏洞已被開發者們知曉數月,只是各家軟硬體製造商一直在秘密開發補丁,避免在此之前驚動駭客社區。然而媒體的過早曝光,迫使各家公司必須加快修復工作和向公眾解釋清楚的時間表。
最早發現漏洞的 Google Project Zero 團隊早已有一份完整的報告,而 ARM 也公佈了自家的版本(緩存預測旁路漏洞白皮書)。此前報告提及相關修復有望在 1 月 9 號(微軟的“補丁星期二”)推出。
AMR 希望所有開發者都能深入閱讀報告內容,以瞭解漏洞的工作原理和最佳的緩解措施。至於未來的發展,該公司表示也將做好準備:
所有未來的 ARM Cortex 處理器都將能夠抵禦這類攻擊,並通過內核補丁進行漏洞修復。
我司希望白皮書中提到的軟體緩解方案會被嚴格部署,以保護使用者不受惡意程式的攻擊。
ARM 專業的安全回應團隊,會與合作夥伴和客戶密切聯手,研究任何潛在的緩解方法。
另外,Intel回應了這些漏洞對自家處理器的影響,甚至還強行拉 AMD 和 ARM 下水,說後者也面臨同樣的問題。
對此,AMD 迅速打臉稱該公司全系處理器的設計對 Meltdown 免疫,且受 Spectre 漏洞的影響也極其輕微。
資料來源
|
組圖打開中,請稍候......
|