












最新內(nèi)容
http://www.86xian.com 發(fā)布日期:2018-01-14 中關(guān)村多媒體創(chuàng)意產(chǎn)業(yè)園 關(guān)注度:
http://www.bjmmedia.com.cn
1月9日,蘋果推送了安全系統(tǒng)更新。
一場(chǎng)由芯片級(jí)漏洞衍生的安全問(wèn)題,引發(fā)了史上最嚴(yán)重的技術(shù)危機(jī),波及全球所有電腦、智能手機(jī)及云計(jì)算服務(wù)器。這場(chǎng)危機(jī)也讓消費(fèi)者重新思考:什么才是現(xiàn)代硬件產(chǎn)品安全屬性的核心原則?
按照專業(yè)人士的說(shuō)法,這次風(fēng)險(xiǎn)的源頭最早可追溯到上世紀(jì)60年代,那時(shí)IBM引入了亂序執(zhí)行(Out Of Order Execution)技術(shù),亂序執(zhí)行的加強(qiáng)版就是分支預(yù)測(cè)。如今,亂序執(zhí)行與分支預(yù)測(cè)已成為高性能處理器的標(biāo)配。
這次的安全事件讓在服務(wù)器和個(gè)人電腦芯片市場(chǎng)占主導(dǎo)地位的英特爾陷入危機(jī),引發(fā)了外界對(duì)英特爾產(chǎn)品安全性的質(zhì)疑。
事實(shí)上,受分支預(yù)測(cè)設(shè)計(jì)牽連的,不止英特爾一家的產(chǎn)品。芯片產(chǎn)品X86、ARM和IBM Power也涉及其中,MIPS等小眾架構(gòu)也未能幸免。于是,采用這些芯片的Windows、Linux、MacOS、Android等主流操作系統(tǒng)也都受到了不同程度的影響。
為應(yīng)對(duì)這場(chǎng)安全危機(jī),英特爾的芯片生產(chǎn)商及其客戶、合作伙伴,包括蘋果、谷歌、亞馬遜、微軟等巨頭組成了一個(gè)大型科技公司聯(lián)盟,齊心協(xié)力封堵這些安全缺口。
然而,普通消費(fèi)者要的是簡(jiǎn)單而直接的解決方法。圍觀群眾在想,最安全的方案難道不是把每個(gè)有安全漏洞的CPU召回,換個(gè)沒問(wèn)題的版本嗎?
以往,我們遇到的都是操作系統(tǒng)的漏洞,比如WannaCry病毒勒索比特幣。但這次是CPU架構(gòu)底層問(wèn)題,僅靠CPU無(wú)法解決,需要硬件層、系統(tǒng)層、應(yīng)用層協(xié)同配合,全產(chǎn)業(yè)共同努力。
同時(shí),需要客觀看待的是,沒有完美的技術(shù)。科技類產(chǎn)品和其他產(chǎn)品一樣也有保質(zhì)期,就如這次發(fā)現(xiàn)的CPU漏洞。技術(shù)發(fā)展有其局限性,十年前判定安全的技術(shù)在今天看來(lái)卻未必可靠。
那么,這種芯片級(jí)的漏洞注定無(wú)法避免了嗎?在高性能和可靠性之間,企業(yè)是否該重新評(píng)估、做出適當(dāng)?shù)淖尣剑窟@個(gè)問(wèn)題需要產(chǎn)業(yè)界共同給出答案。
(來(lái)源:科技日?qǐng)?bào))
|
|
|||||||
|
|
|||||||
|
|