当前位置:主页 > 及时的资讯 >处理器设计漏洞无人免疫?Raspberry Pi: 不受 M >

处理器设计漏洞无人免疫?Raspberry Pi: 不受 M

近日,Microsoft、Linux、Google 和 Apple 已开始释出修补更新来解决资安研究人员发现并命名为「Meltdown」和「Spectre」的处理器设计漏洞,所有现代英特尔处理器、AMD处理器和ARM内核都受到影响。

幸运的是,Raspberry Pi 不易受这些漏洞的影响,因为它使用的CPU没有使用乱序处理(out-of-order processing)。



Meltdown 和 Spectre 是什幺?

Google Project Zero 近来揭发 CPU 的「推测执行」(speculative execution)安全漏洞,后来经过研究人员归纳出能将此漏洞用来开採的两大攻击手法,分别是 Meltdown 与 Spectre。

这两个漏洞都可以让攻击者利用CPU採用缓存和推测执行的方式的缺陷,分别从芯片系统内核的地址空间和当前地址空间中的位置读取数据。

Meltdown 是一个编号为 CVE-2017-5754 的漏洞,可让骇客以系统权限存取应用程式与作业系统所用到的某些记忆体,会影响 Intel 处理器。

而 Spectre 是编号 CVE-2017-5753 与 CVE-2017-5715 两个漏洞的统称,可让骇客窃取系统核心/快取档案内的资料,或是执行中程式储存在记忆体内的资料,例如:登入凭证(密码、金钥等)。根据报告指出,Spectre 漏洞影响的处理器包括:Intel、Advanced Micro Devices(AMD)及 Advanced RISC Machine(ARM)。

为什幺Raspberry Pi 不易受这些漏洞影响?

Raspberry Pi 创始人 Eben Upton 解释:「现代处理器竭尽全力保持抽象,从而成为直接访问内存的有序标量机器,而事实上,使用包括缓存、指令重排序和推测在内的大量技术来提供比简单处理器更高的性能有望成为现实。Meltdown 和 Spectre 就是当我们在抽象的语境中推理安全性,然后在抽象与现实之间遇到细微差别时会发生的事情的实例。」

换而言之,在Raspberry Pi 内核中,没有 Meltdown 和 Spectre 容易攻撃的内核:ARM1176、Cortex-A7和Cortex-A53,使 Raspberry Pi 免疫这次的处理器漏洞攻击。

因此,虽然你目前用几万的高级电脑很容易受到黑客的攻击,但你的几百块的 Raspberry Pi,仍然可以安全地使用网上银行。

  
上一篇: 下一篇: