fbpx

處理器設計漏洞無人免疫?Raspberry Pi: 不受 Meltdown 與Spectre 影響

近日,Microsoft、Linux、Google 和 Apple 已開始釋出修補更新來解決資安研究人員發現並命名為「Meltdown」和「Spectre」的處理器設計漏洞,所有現代英特爾處理器、AMD處理器和ARM內核都受到影響。

幸運的是,Raspberry Pi 不易受這些漏洞的影響,因為它使用的CPU沒有使用亂序處理(out-of-order processing)。



Meltdown 和 Spectre 是什麼?

Google Project Zero 近來揭發 CPU 的「推測執行」(speculative execution)安全漏洞,後來經過研究人員歸納出能將此漏洞用來開採的兩大攻擊手法,分別是 Meltdown 與 Spectre。

這兩個漏洞都可以讓攻擊者利用CPU採用緩存和推測執行的方式的缺陷,分別從芯片系統內核的地址空間和當前地址空間中的位置讀取數據。

Meltdown 是一個編號為 CVE-2017-5754 的漏洞,可讓駭客以系統權限存取應用程式與作業系統所用到的某些記憶體,會影響 Intel 處理器。

而 Spectre 是編號 CVE-2017-5753 與 CVE-2017-5715 兩個漏洞的統稱,可讓駭客竊取系統核心/快取檔案內的資料,或是執行中程式儲存在記憶體內的資料,例如:登入憑證(密碼、金鑰等)。根據報告指出,Spectre 漏洞影響的處理器包括:Intel、Advanced Micro Devices(AMD)及 Advanced RISC Machine(ARM)。

為什麼Raspberry Pi 不易受這些漏洞影響?

Raspberry Pi 創始人 Eben Upton 解釋:「現代處理器竭盡全力保持抽象,從而成為直接訪問內存的有序標量機器,而事實上,使用包括緩存、指令重排序和推測在內的大量技術來提供比簡單處理器更高的性能有望成為現實。Meltdown 和 Spectre 就是當我們在抽象的語境中推理安全性,然後在抽象與現實之間遇到細微差別時會發生的事情的實例。」

換而言之,在Raspberry Pi 內核中,沒有 Meltdown 和 Spectre 容易攻撃的內核:ARM1176、Cortex-A7和Cortex-A53,使 Raspberry Pi 免疫這次的處理器漏洞攻擊。

因此,雖然你目前用幾萬的高級電腦很容易受到黑客的攻擊,但你的幾百塊的 Raspberry Pi,仍然可以安全地使用網上銀行。

資料來源:raspberry 、itpro 、 raspberrypi

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *

限制時效已用盡。請重新載入驗證碼。