魏少軍釋疑「CPU漏洞門」,大多數人都太樂觀了!
「CPU漏洞門」事件爆發以來,社會的關注不斷擴大,其核心問題已經不僅是幾家公司是否存在「不做為」嫌疑,而是關係到現代社會對於信息安全的保障。集成電路產業在其中應當承擔起應有的社會責任。
近年來,中國大力發展集成電路產業,目的之一就是確保國家信息的安全可控。借鑒這一事件,中國的CPU企業在發展過程中,應當如何避免類似的事件發生?《中國電子報》採訪了清華大學微電子研究所所長魏少軍教授。
漏洞影響將長期存在,目前態度仍過於樂觀
記者:「CPU漏洞門」事件不斷擴大。有觀點認為,此事件已經堪比十幾年前IT業界遭遇的「千年蟲」危機。對此事件,你如何評價?
魏少軍:此次發生的「CPU漏洞門」事件涉及的兩個漏洞「熔斷(Meltdown)」和「幽靈(Spectre)」與之前發生的類似事件有很大不同,具體來說,有如下幾個特點。
一是涉及面很寬。根據報道,不僅英特爾的CPU中招,AMD、IBM,甚至ARM也承認其CPU產品也存在類似風險;
二是漏洞源自CPU本身的架構和指令執行機理缺陷。現在看來,之前為了提升CPU性能所採取的一些技術,如分支預測、亂序執行、超標量和高速緩存等,是導致這兩個漏洞出現的根本原因。這與我們經常談的「硬體木馬」有根本的不同;
三是影響非常深遠。對現有的國際玩家而言,要消除已經出貨的數十億顆CPU存在的漏洞問題幾乎是不可能的事情,不僅要付出巨大代價,還需要很長的時間;
四是解決的難度很大。由於這種漏洞出現在硬體上,而且是CPU架構和指令執行機理所造成的,無法簡單地打補丁。通過軟體進行修復又會使CPU性能受到不同程度的影響。相關說法表明會有5%~30%不等的性能損失。更為可怕的是,是否可以徹底修復仍然未知;
五是對這個行業的其他人的影響不可忽視。根據現有知識,凡是在CPU設計中採用的了分支預測、亂序執行、超標量和高速緩存技術的,大概都會碰到同樣的問題,產品也都存在留有類似漏洞的風險。
至於評價,此次事件應該引起我們的高度重視。這類由於架構和指令執行機理缺陷引發的漏洞,通常很難發現;且由於涉及硬體,也很難修改。一旦發生,影響面會非常寬,也會持續很長時間。
從目前的情況來看,雖然沒有證據表明這兩個漏洞是處理器廠商有意為之,或者是他們在設計之初就已知曉此事,但由於利用這兩個漏洞的門檻不高,也很難斷言在這兩個漏洞大規模公開前沒有被惡意利用過,也就無從知曉已經造成了多大的損失。
記者:長期來看,這一事件將對行業帶來哪些影響?
魏少軍:所謂漏洞是軟硬系統本身存在的技術缺陷,可以讓攻擊者在未獲授權的情況下訪問或破壞系統。漏洞有兩個特點,一是不可避免,二是難以修復。以這次的「熔斷」和「幽靈」漏洞為例,所有應用了亂序執行、分支預測、超標量和高速緩存等技術的CPU幾乎都無一例外存在這兩個漏洞。針對這兩個漏洞的修復,大多數人或許都太過於樂觀了。不少人認為微軟等操作系統廠商能夠通過打補丁來修復,最壞不過是引起CPU性能的下降。
而實際上,操作系統廠商提供的軟體補丁不過是部分解決了用戶態軟體利用該漏洞獲取操作系統內存信息的問題,並未杜絕這兩種漏洞被惡意利用的可能。即使打了操作系統補丁,別有用心的黑客仍舊可以利用該漏洞獲取用戶不被允許訪問的數據。說的更直接一些,操作系統廠商不過是通過打補丁的方式來撇清自己跟這兩個漏洞的關係而已,並沒有也不可能消除這些漏洞。事實上,駭客能否通過其他方式繞過操作系統來利用這兩個漏洞,已不是他們關心的事了。這兩個漏洞在現代主流的CPU里,以前存在、現在存在、恐怕今後還將存在,無論是操作系統軟體廠商還是處理器硬體廠商都沒有辦法進行修復。
從長遠來看,這此漏洞暴露事件將會對主流CPU性能的提升產生一定阻礙。主流的設計廠商在未來的微架構中可能會因為顧忌安全性而更趨於保守。但我們認為,這種影響對於信息技術的長遠發展是有利的,只有安全的信息化產品才能夠更好服務於人民的生活。
2018年或可定義為全球硬體安全元年
記者:中國CPU企業是否也將會受到兩個漏洞的波及?
魏少軍:目前還不是很清楚我國CPU企業是否也受到這兩個漏洞的波及,因為到目前為止,還沒有國內企業承認自己的產品存在類似的漏洞。這有可能是根本就不清楚自己是否被波及到了,也有可能是知道了不說,但更可能是在產品設計中還沒有採用亂序執行和分支預測等技術。
這可以讓我們從側面探窺國產CPU產品性能之所以遠遠落後國際同行的原因。當然,我們非常希望看到,國內企業採用了亂序執行和分支預測等技術但又規避了前述漏洞。如果真的做到這一點,也說明國產CPU在設計技術上有了巨大的突破。
記者:國家大力投入發展集成電路產業,一個主要的目的就是保障信息安全。借鑒這一事件,中國CPU企業在發展過程中,應當如何避免類似的事件發生?
魏少軍:這兩個漏洞的影響之深遠程度可能需要更長的時間來觀察,但是毋庸置疑的是,這是第一次硬體安全問題從學術層面走進大眾視野。雖然我們不願意承認,但是隨著信息系統硬體設計的日趨複雜,現代晶元動輒上百億顆晶體管,類似的晶元漏洞、前門、後門,甚至硬體木馬(惡意硬體)等將會更大規模的影響信息系統的硬體安全,進而影響軟體安全,影響系統安全。因此,完全可以把2018年定義為全球硬體安全的元年。
這次「熔斷」和「幽靈」漏洞暴露後,有兩件事情非常值得我們深思。第一,為什麼這次發現漏洞的不是傳統從事信息安全的專業機構?第二,到目前為止似乎也沒有從事信息安全的專業機構能拿出有效的解決方案。這是否說明,在信息安全的發展思路上也出現了「漏洞」?
長久以來,我國在保障計算機信息安全上做了大量的工作,也取得了不少的成績。但總的來說還未擺脫被動應對的局面,對暴露出來問題也大多是後知後驗。計算機信息安全工作主要停留在查毒殺毒等被動防禦層面,很少去考慮主動防禦,在主動防禦上建樹不多。我國一些從事CPU研發的單位和企業寄希望於採取行政手段或通過制定標準規範來達到目的。顯然,在本次「熔斷」和「幽靈」漏洞面前,這些手段和方法都顯得十分蒼白無力。這次「CPU漏洞門」事件提醒我們:現在是時候扭轉一下發展思路了,要變「被動防禦」為「主動防禦」。
要想做到真正的安全可控,關鍵還是要掌握核心技術。沒有核心技術的支撐,按照別人的思路和架構去發展,很難逃開與別人一樣的結局。這次「熔斷」和「幽靈」漏洞事件給了所有從事CPU研發的人一個重新審視自己工作的機會。中國的CPU發展由於發展水平不高,有可能僥倖繞過了「熔斷」和「幽靈」的影響,但不等於今後就可以高枕無憂。我們的CPU企業應該在基礎技術上繼續追趕的同時,在架構創新上有所作為。
另外,還需要強調的一點是,我們還可以抓住這次事件的機遇,轉危為機。本次「熔斷」和「幽靈」暴露出的硬體漏洞,短期內可以通過軟體補丁在一段時間內緩解,但長遠看還是要通過更換硬體才能夠解決。顯然,我們需要回答幾個問題,第一,軟體補丁到底會對CPU的性能帶來多大的影響?第二,如何防止駭客再利用這些漏洞,畢竟這些漏洞現在成為了公開的秘密,也就是「潘多拉的盒子」已經打開了,只靠軟體是否能夠徹底防護住?第三,新的CPU產品如何能夠徹底避免此類架構和運行機制上的漏洞?
尤以第二個問題最為嚴重,尋求明確的答案也最為緊迫。很不幸的是,答案很可能是否定的。在這三個問題上,我國企業與國外企業處在同一起跑線上,如果抓住機遇,有可能實現國產CPU的一次大幅度進步。例如,國內近年來在晶元領域已經有了不少的進步,特別是在「可重構計算—軟體定義晶元」技術上領先國際同行,引起全球的高度關注。利用這一技術所實現的CPU外部特性實時監控技術,可以檢出和復現「熔斷」和「幽靈」類似的非法操作,並與軟體配合隨時監控可能插入的、企圖利用這些漏洞盜取數據的潛在行為。因此,我國CPU企業應該充分利用這次事件贏取發展先機,實現國產CPU的一次大踏步前進。
(《中國電子報》版權所有,轉載請註明出處)
TAG:中國電子報 |