Spectre与Meltdown瞄准了芯片的基本功能而非软件漏洞,可说是近几年来最严重的一次安全危机。要让CPU完全不受Spectre与Meltdown的威胁,几乎没有可能,而要降低威胁程度,就需采用全新的CPU设计方式,但这并不代表英特尔(Intel)的x86架构必然走向终点。
ZDNet网站指出,Spectre与Meltdown的出现证明x86架构存在着无可挽救的基因缺陷,因此只有将x86连根拔除,才有可能避免Spectre与Meltdown的威胁。像是微软(Microsoft)等业者的重心都已开始移往云端,以及RISC-V等开放源码硬件标准。
然而ExtremeTech网站则认为x86并不会就此消失。ARM出现后,x86虽不再是市场上唯一的CPU,但ARM与x86架构的市场并没有太多重叠的部分,由x86架构所主导的服务器市场几乎看不见ARM的身影。另一方面,其他全新CPU架构在模拟x86时并无法达到相同的表现,因此很难取代x86被市场上既有的应用所采用。
英特尔曾有一度认为x86芯片将在32位元止步,并打算将64位元工作全交由Itanium服务器处理,但后来Itanium并没有取代x86。
英特尔CPU特别容易被Meltdown漏洞影响,与英特尔部署臆测执行(speculaTIve execuTIon)存储器存取的方式有关,因此不代表超微、苹果(Apple)、ARM芯片一定比英特尔芯片安全。
另一方面,Spectre漏洞所影响的不只有英特尔芯片,ARM与超微(AMD)的CPU都同样受到Spectre威胁。
简单来说,Spectre与Meltdown攻击瞄准的是CPU多年来所仰赖的非循序执行(OoOE)技术。CPU开发商之所以没有采用其他方式提升性能,是因为它们都不如老方法管用。而就算未来出现了更好的CPU架构,同时也可能出现新的安全漏洞。开放源码无法保证CPU可较不受外部攻击影响,因为这些攻击都还不存在。
x86虽是老架构,但老不一定就不好。现代的Core i7或Ryzen 7 1800X虽仍可执行80386架构的32位元编码,但事实上一般PC早就不再使用80386架构。当代CPU所使用的材料、制程,以及参考的规格,与30年前已有很大的不同。
尽管有一日x86可能被新的架构取代,然而Spectre与Meltdown漏洞并不会是主因。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)