英特尔(Nasdaq: INTC)周三(1月3日)承认,其在过去十多年生产的芯片存在漏洞,需要安装补丁。但该公司否认了媒体关于其他竞争对手芯片不存在类似漏洞的报道,并称软件更新不会对设备性能造成重大影响。
此前有媒体爆料,Linux编程人员和微软(Nasdaq: MSFT)程序员因为英特尔芯片带来的安全问题,不得不给操作系统打补丁。
最为严重的是,报道还说,这一漏洞原理上无法通过软件修复;即便可以补丁形式弥补,也会造成部分运行在英特尔芯片上的操作系统变慢5%-30%。
英特尔则在周三召开的电话会议上辩称,这个所谓的“旁道攻击”漏洞不会造成拒绝服务攻击或者植入恶意代码,普通用户不要被媒体关于芯片性能的报道所误导。
该公司高管和技术人员也表示,危险并没有真的发生,对公司不会有实质性影响。但高管也承认,安装补丁会导致计算机运行速度变慢,但这要取决于任务量。
英特尔同时在公告中指出,并非只有英特尔的芯片才有这种漏洞,而基于目前的信息,在不同厂家的处理器和操作系统上运行的许多类型的计算设备都容易受这种漏洞的影响;英特尔也会联手AMD(NASDAQ:AMD)、ARM等科技公司以及几家操作系统厂商,共同解决这个问题。
有分析师在研报中指出,对英特尔而言,关键问题是它的责任究竟有多大。这不禁让人回想起1994年,英特尔为解决奔腾处理器漏洞所支付的4.75亿美元,以及2011年为应对Cougar Point芯片组问题而损失的7亿美元。
就目前来说,此次爆出的漏洞波及英特尔在过去10多年里制造的所有处理器,包括针对企业领域的至强(Xeon)处理器和针对消费领域的酷睿(Core )和奔腾(Pentium)处理器。鉴于英特尔在这两个领域的统治地位,可以推算受到影响的处理器多达数亿枚。
对此,英特尔在电话会议上倒是轻描淡写。
需要引起注意的是,在全世界多数计算机芯片中发现的两个严重安全漏洞令科技行业抓狂,但消费者能做的似乎也就只有更新,然后祈祷无恙。学者和行业研究人员则将这两个安全漏洞戏称为“崩溃”(Meltdown)和“幽灵”(Spectre)。
简单来说,“崩溃”漏洞在处理器执行无序指令时发生,“幽灵”在处理器执行猜测指令时发生,它们都会让攻击者绕过操作系统防火墙,抵达CPU内核区域,从而获取到敏感信息。
这两个漏洞的发现可能会对未来的芯片设计以及数据中心的性能产生深远影响,围绕它们的关注不会轻易消散。
对世界范围内的消费者、企业用户及其IT从业者而言,漏洞的潜在威胁真实存在。“崩溃”漏洞只存在于英特尔芯片,但“幽灵”漏洞却可能会影响英特尔、AMD以及ARM芯片驱动的设备。
英特尔最初在去年6月份了解到漏洞的问题,并称会与软件巨头和硬件制造商一道针对“崩溃”漏洞开发补丁,并通知消费者安装补丁。但当时并没有针对“幽灵”漏洞的解决办法。
另外,安装补丁造成运行速度下降,这对谷歌(Nasdaq: GOOG)、微软(Nasdaq: MSFT)和亚马逊(Nasdaq: AMZN)等大型云提供商来说是个大问题。
有研究人员指出,目前针对“幽灵”漏洞并没有特别明确的补救措施,未来要做的工作还很多。对用户而言,最好的建议就是不要在浏览器或缓存中保存密码,并尽可能及时更新软件。
谷歌Project Zero团队发布研究报告称,多数现代计算机硬件都存在风险,只不过程度取决于芯片设计。英特尔并非个案,但与其他竞争对手相比,它的漏洞更多。就漏洞对芯片性能的影响而言,最初的猜测有些夸大其词,还没有严重到颠覆行业格局的程度。
尽管如此,在英特尔面临各方面压力的当下,上述硬件漏洞可谓是雪上加霜。竞争对手AMD去年就接连推出了针对消费领域的锐龙(Ryzen)处理器和针对企业领域的霄龙(EPYC)处理器。
在企业客户方面,英特尔面临挑战。霄龙处理器已展现出性能和价格上的优势,现在超微半导体又可以炫耀其处理器的安全性。
虽然企业领域存在周期性,市场对超微半导体处理器的需求不会立即升温,但如果未来有更多云提供商和大型服务器厂商向超微半导体下订单,大家应该不会感到意外。
英特尔CEO Brian Krzanich去年底时还表示,英特尔将在新的一年实现转变,将对竞争对手发起更有力的攻势。
但根据去年11月底递交给SEC的文件显示,在英特尔芯片漏洞问题被披露之前,他本人已减持了数百万美元通过股票期权计划所获得的公司股票。
值得注意的是,他是根据10b5-1计划抛售的股票,而该计划往往被管理层用于提前出售股票,以避免内幕交易的指控。
文件还显示,Brian Krzanich是在股票抛售之前一个月,即2017年10月30日,才采纳了该计划。英特尔发言人表示,这个交易与芯片漏洞问题无关。
此次英特尔芯片漏洞事件,对中国芯片行业给予了重要的启示,再次印证了CPU国产化的必要性。
评论
发表
回复“”
最新评论
这里空空如也,期待你的发声