Intel在硬體上出過安全漏洞嗎?
01-13
出過, 浮點數就直接算錯了,導致cpu都被召回了。Pentium FDIV bug硬體流片一次的成本是很高的,所以會做很詳盡的測試和verification.隨機數生成器,還有不久之前6系主板的PCH。
在2013年12月,FreeBSD的開發者們取消了對直接採用RdRand作為隨機數源的支持,理由是無法信任Intel。RdRand設備的輸出結果會用另一套加密演算法增加額外熵,確保隨機數伺服器中即便有後門程序也不會產生影響。Linux已經這麼做了,在RdRand的隨機數基礎上再次進行隨機處理,以確保後門程序不可能從中作祟。Intel總裁Brian Krzanich在Reddit上沒有直接回答關於是否裝有後門的問題。
電腦隨機數是如何生成的?
右邊這個是6系主板PCH的,出事原因裡面已經很詳細了。cougar point_百度百科
首先,硬體都是可以破解的,所以肯定會有安全漏洞,不過破解硬體漏洞的成本要遠遠大於破解軟體漏洞的成本。畢竟,找到軟體漏洞,可以各種反編譯。想找到硬體里的信息,你就得搞清楚它的電路構造,這個可是真的很難哦,需要邏輯分析儀、高速示波器來幫忙才行。 不說CPU,就說一個電路板,就很難破解,之前我們實驗室買了俄羅斯的一個器件,裡面的處理電路用到的所有晶元字樣都被打磨了,為了破解這塊電路,我們拿示波器跟萬用表一個引腳一個引腳的測才能破解,然後才知道是什麼原理。 如果只是說bug,那自然是無窮無盡的。事實上,目前的IC測試都無法對所有邏輯進行全面覆蓋,尤其是大型的CPU,能夠覆蓋到60%就已經非常不錯了,所以bug是測不盡的,只要不是嚴重的bug,搞IC的人可能都懶得改。所以嚴格說起來,目前所有的CPU肯定都有bug,只不過不那麼容易出現。歷史上intel的奔騰就被召回過。 我們公司做的ASIC,流片之前都會進行好多次測試,先進行模擬,然後拿FPGA進行測試,再進行樣片流片,所有的重要bug修改完了之後,才會進行最後的流片。但是那也不代表就沒有bug了。目前的CPU都不會等到完全測完沒有bug才上市,而是先測試個大半,然後上市,由用戶反饋之後,修復了bug,再進行重新流片,反覆迭代。
有過,而且還不止一次。比較有名的,重大的都是比較久遠的,出現在奔騰處理器上。Pentium FDIV bugPentium F00F bug最近一次有名的是Haswell USB 3.0的一個bug:
Intel 8系列晶元組未發布便遭遇USB 3.0 bug-Intel,8系列,晶元組,Z87,USB 3.0,bug,Haswell-驅動之家現在硬體上就很少出bug了。就算真出現bug,大家的第一反應,肯定都是軟體的問題。
謝邀。你問的是「出過嗎」,所以只要找到一個例子就能說明了。答案是出過英特爾迅馳出安全漏洞 可能會遭黑客攻擊為什麼你」很少聽說「,那是因為你其實並不是很關注這塊。
CPU這種東西是很難產生我們熟悉的「軟體那樣子的安全漏洞」的,很多安全漏洞都是因為我們軟體寫的不好導致的。而且CPU的漏洞跟代碼的漏洞還不太一樣。你看之前就有篇論文講如何通過收聽CPU發出的雜訊來猜測RSA的key了吧,根本就不是一個概念……嗯, 現在出了,題主可以放心了。
2018年1月2日
Intel爆出重大安全漏洞
道哥曾經提到過一種虛擬機逃逸技術,利用的就是intel晶元的漏洞。具體的原理,實在不清楚。
英特爾處理器晶元級Meltdown及Spectre漏洞曝光toutiao.secjia.cominteltoutiao.secjia.com題主自答:
時間到了2018年
Google Project Zero一舉發布了Meltdown和Spectre兩個嚴重漏洞
看來CPU的Bug也並非幾乎沒有
……PC只能求黃旭東來解救了
現在算么,,
硬體出問題成本代價太高,相對於硬體來說,軟體代碼修改成本極小,只要硬體不出大的功能性問題,很多小毛病都可以通過軟體來規避掉,所以看起來軟體版本發布頻繁也有可能是屏蔽硬體bug的
「安全漏洞」……唔,我覺得像是著名的「奔騰浮點數漏洞」這樣的bug也嚴重影響了計算安全,某種意義上也是安全漏洞了。以及,既然這樣的漏洞都出現過,那更直接的「安全漏洞」也不是不可能發生。像是NX、ring這種東西的硬體實現出了bug的話,就是嚴重的安全問題了。虛擬機提權,大概是SYSRET提權漏洞?
不知道算不算CPU的漏洞,可能只算是開發者沒搞清楚這個指令的作用吧。
推薦閱讀:
※【Intel都給跪了:台積電明年10nm 後年7nm】台積電在製程上有可能超過intel嗎?
※設計狗cpu選擇e3/i5?
※關於ryzen和主板 我還有挺多疑問的 求大神解惑?
※為什麼幾乎每個品牌電腦的廣告片都有一句「採用英特爾處理器」?