新聞中心

        EEPW首頁 > 嵌入式系統 > 業界動態 > ARM承認芯片漏洞:披露修復細節

        ARM承認芯片漏洞:披露修復細節

        作者: 時間:2018-01-09 來源:cnBeta 收藏
        編者按:在谷歌安全研究人員曝光了影響整個芯片產業的CPU設計漏洞后,ARM的Cortex系列處理器也未能逃過一劫。

          在一篇致開發者的博客文章中,該公司披露了三個已知漏洞的細節——其中兩個與Spectre有關、第三個與Meltdown有關——此外還有第四個與Meltdown有關的“變種”。根據公布的圖表,該公司整個A-系列都易受Spectre的影響;至于Meltdown,則只有A75才受影響。

        本文引用地址:http://www.104case.com/article/201801/374122.htm

          雖然A15、A57、以及A72有可能受到Meltdown變種的影響,但聲稱:“通常情況下,為這個問題進行軟件移植是沒有必要的”。

          該公司特別指出,除已列出的這些,并不是所有都受到影響。此外文章中還提到了針對不同漏洞變種的Linux修復:

          - 谷歌負責搞定自家Android平臺(昨日已公布),其它操作系統用戶也應該聯系制造商尋求對應的解決方案。

          - Cortex A8/A9/A11芯片被用于大量舊款iOS設備中,此外還有Nvidia公司的Tegra、以及三星早前的部分Exynos芯片。

          - 索尼PlayStation Vita采用了A9架構的芯片,而后續版本的Cortex芯片,也被用于谷歌Pixel和某些高通驍龍設備中。

          據多方所述,這些漏洞已被開發者們知曉數月,只是各家軟硬件制造商一直在秘密開發補丁,避免在此之前驚動黑客社區。然而媒體的過早曝光,迫使各家公司必須加快修復工作和向公眾解釋清楚的時間表。

          最早發現漏洞的谷歌Project Zero團隊早已有一份完整的報告,而ARM也公布了自家的版本(緩存預測旁路漏洞白皮書)。此前報告提及相關修復有望在1月9號(微軟的“補丁星期二”)推出。

          ARM希望所有開發者都能深入閱讀報告內容,以了解漏洞的工作原理和最佳的緩解措施。至于未來的發展,該公司表示也將做好準備:

          “所有未來的ARM Cortex處理器都將能夠抵御這類攻擊,并通過內核補丁進行漏洞修復。

          我司希望白皮書中提到的軟件緩解方案會被嚴格部署,以保護用戶不受惡意程序的攻擊。

          ARM專業的安全響應團隊,會與合作伙伴和客戶密切聯手,研究任何潛在的緩解方法。”

          另外,英特爾回應了這些漏洞對自家處理器的影響,甚至還強行拉AMD和ARM下水,說后者也面臨同樣的問題。

          對此,AMD迅速打臉稱該公司全系處理器的設計對Meltdown免疫,且受Spectre漏洞的影響也極其輕微。



        關鍵詞: ARM 芯片

        評論


        相關推薦

        技術專區

        關閉
        主站蜘蛛池模板: 桂林市| 山阴县| 肇州县| 永春县| 澄迈县| 乌兰县| 晴隆县| 柏乡县| 合山市| 都江堰市| 克东县| 扬州市| 鄂托克前旗| 尤溪县| 利津县| 宝应县| 新竹市| 荣昌县| 佛冈县| 交口县| 柞水县| 北碚区| 江都市| 宜君县| 遂平县| 北宁市| 陆河县| 深水埗区| 徐闻县| 临夏市| 石狮市| 肇庆市| 杂多县| 金寨县| 阳春市| 澄迈县| 双牌县| 威信县| 河源市| 若尔盖县| 宜宾市|