Intel CPU发现新漏洞 不穿马甲为何这么难

日前,Intel处理器内发现了一个新的安全漏洞"PortSmash",这是继"熔断"、"幽灵"之后,又一个被发现的安全漏洞。据公开消息,该漏洞属于侧信道攻击类型,影响所有支持HT超线程技术的Intel处理器。只要恶意进程和合法线程运行在同一个物理核心上,攻击者可以利用超线程技术,与合法线程并行运行一个恶意进程,进而从合法进程中窃取少量数据,进而让攻击者重建合法进城中的加密数据。

目前,研究团队已经公布了概念验证攻击代码,实测在六代酷睿Skylake、七代酷睿Kaby Lake上有效,成功从一台TLS服务器上盗走了一个OpenSSL P-384私有秘钥。如果需要的话,黑客可以利用PortSmash针对任何类型的数据进行攻击。

AMD的处理器是否也受到PortSmash是很多人关心的问题,虽然目前还没有实锤,但很多人猜测Ryzen也受PortSmash影响,原因是Ryzen也支持了超线程。

至于自主CPU,铁流猜测,由于自主CPU目前并不支持超线程,因而类似的攻击方式对自主CPU无效。

近年来,随着自主CPU性能的提升,以及在应用上取得了诸如神威太湖之光这样的重大成果。这使过去对中国严防死守的欧美科技公司纷纷主动来华,以合资或技术合作的方式扶持代理人,国内单位在拿到硬核授权、软核授权之后,纷纷改头换面,把马甲CPU包装成自主可控,并纷纷往党政市场冲。

更令人匪夷所思的是,这种做法往往还能获得诸如核高基等国有资金的大力支持,在自主CPU不得不自力更生,自负盈亏的同时,马甲CPU可以获得高额国有资金扶持。

在舆论上,自主CPU还往往受到各路人马的抨击,认为自主研发死路一条,只有跟着洋人身后吃土才有前途,只有走马甲CPU假怀孕发展路线才有出路。

然而,现实却是,这些马甲CPU在获得高额政府资金输血数年之后,依旧不具备造血能力,在商业市场上一败涂地。在性能和具体应用上,也没能取得和神威太湖之光相匹敌的成果。

同时,永恒之蓝、幽灵、熔断、PortSmash等安全漏洞一次又一次给我们敲响警钟,中国必须有自己的Wintel。在技术上依赖微软和Intel就是在沙滩上造房子,特别是党政J被Wintel绑架的话,一旦发生紧急情况,后果不堪设想。

洋人的东西再好,也是洋人的东西,外国公司预留的后门,我们很难全面的进行全面排查,很难做到不留任何漏洞。而中国人自己写的CPU,则能避免后门,或是说实现预留的后门全部掌握在自己手里。这就避免了外国科技公司事先预留后门背后捅刀子的问题。

前不久,"CPU硬件安全动态检测管控技术"入选本届世界互联网大会15项全球领先科技成果。其实,这玩意就是澜起早就发布的津逮CPU,无非是一些人利用互联网大会的时机再炒一次冷饭,扯虎皮造势罢了。

据业内人士介绍,这项技术无法实现自主可控,而且直接采用Intel的CPU本身就存在极大风险,相对于国内一些单位从ARM买源代码做修改,澜起的做法风险更大。

铁流认为,这些从国外买源代码的CPU在没有充分验证以前,是没资格宣传自主可控的。特别是一些刚刚引进技术没多久,本土技术团队都没能经历磨练,消化吸收能力严重不足的情况下,就更不应该急冲冲的宣传安全可控。

一些单位之所以搞这套指鹿为马的把戏,从功利的角度分析,无非是为了忽悠领导,获得国家经费和政策扶持。

考虑到各种马甲CPU在各路人马的支持下反复造势,而且是借助各种场合不断鼓吹,不少鼓吹跟在洋人身后吃土的人还身居高位,这种风潮很有可能中国自主可控事业带歪。

事实上,以中国现在的人才储备,完全有能力自己搞一套的,也完全有能力设计源代码全部自己写的CPU,SW和神威超算就是证明。但国内一些人就是非常喜欢玩穿马甲的把戏,把洋人的技术包装成自主可控?

铁流不禁要问,不穿马甲为何这么难!说真话为何这么难!

发表评论
留言与评论(共有 0 条评论)
   
验证码:

相关文章

推荐文章

'); })();