您现在的位置是:首页 > 要闻 > 正文
ARM承认晶片漏洞披露修复细节
发布时间:2022-04-20 11:20:01来源:
导读 在 Google 安全研究人员曝光了影响整个晶片产业的 CPU 设计漏洞后,ARM 的 Cortex 系列处理器也未能逃过一劫。在一篇致开发者的部落
在Google安全研究人员曝光了影响整个晶片产业的CPU设计漏洞后,ARM的Cortex系列处理器也未能逃过一劫。在一篇致开发者的部落格文章中,该公司披露了三个已知漏洞的细节—其中两个与Spectre有关、第三个与Meltdown有关—此外还有第四个与Meltdown有关的“变种”。根据ARM公布的图表,该公司整个A-系列都易受Spectre的影响;至于Meltdown,则只有A75晶片才受影响。
(图自:ARM)
虽然A15、A57、以及A72晶片有可能受到Meltdown变种的影响,但ARM声称:“通常情况下,为这个问题进行软体移植是没有必要的”。
该公司特别指出,除已列出的这些,并不是所有ARM晶片都受到影响。此外文章中还提到了针对不同漏洞变种的Linux修复:
Google负责搞定自家Android平台(昨日已公布),其它作业系统使用者也应该联繫製造商寻求对应的解决方案。
CortexA8/A9/A11晶片被用于大量旧款iOS设备中,此外还有Nvidia公司的Tegra、以及三星之前的部分Exynos晶片。
SonyPlayStationVita採用了A9架构的晶片,而后续版本的Cortex晶片,也被用于GooglePixel和某些高通骁龙设备中。
据多方所述,这些漏洞已被开发者们知晓数月,只是各家软硬体製造商一直在秘密开发补丁,避免在此之前惊动骇客社区。然而媒体的过早曝光,迫使各家公司必须加快修复工作和向公众解释清楚的时间表。
最早发现漏洞的GoogleProjectZero团队早已有一份完整的报告,而ARM也公布了自家的版本(缓存预测旁路漏洞白皮书)。此前报告提及相关修复有望在1月9号(微软的“补丁星期二”)推出。
AMR希望所有开发者都能深入阅读报告内容,以了解漏洞的工作原理和最佳的缓解措施。至于未来的发展,该公司表示也将做好準备:
所有未来的ARMCortex处理器都将能够抵御这类攻击,并通过内核补丁进行漏洞修复。
我司希望白皮书中提到的软体缓解方案会被严格部署,以保护使用者不受恶意程式的攻击。
ARM专业的安全回应团队,会与合作伙伴和客户密切联手,研究任何潜在的缓解方法。
另外,Intel回应了这些漏洞对自家处理器的影响,甚至还强行拉AMD和ARM下水,说后者也面临同样的问题。
对此,AMD迅速打脸称该公司全系处理器的设计对Meltdown免疫,且受Spectre漏洞的影响也极其轻微。
资料来源
标签: