2025年信創(chuàng)產(chǎn)業(yè)發(fā)展如火如荼,100%國(guó)產(chǎn)化的目標(biāo),正從各處逐漸落地。
信創(chuàng)的第一核心要義是什么?是建立我國(guó)自己的IT底層架構(gòu),制定屬于我們的產(chǎn)品標(biāo)準(zhǔn),擺脫對(duì)國(guó)外技術(shù)的依賴,實(shí)現(xiàn)信息全行業(yè)的“自主可控,安全可靠”。隨著全球信息安全事件頻發(fā),芯片作為信創(chuàng)產(chǎn)業(yè)中的核心部件,對(duì)其安全層面的把控愈發(fā)嚴(yán)苛。
近期,作為全球主流架構(gòu)之一的ARM被爆出存在多個(gè)高危漏洞,包括移動(dòng)設(shè)備、PC電腦及服務(wù)器在內(nèi)的終端都會(huì)受到影響,一旦被別有用心之人攻擊成功,就會(huì)導(dǎo)致硬件設(shè)備被非法控制,運(yùn)行惡意程序,數(shù)據(jù)遭遇竊取等,對(duì)所有用戶來(lái)講都是不可承受之痛。
國(guó)產(chǎn)ARM作為ARM生態(tài)的重要組成部分,可以說(shuō)“達(dá)摩克利斯之劍”已被高懸于頭頂。
五大安全隱患,至今無(wú)解
1、內(nèi)存訪問(wèn)錯(cuò)誤漏洞
此漏洞屬于ARM V8.2架構(gòu)的處理器存在的一個(gè)漏洞,該漏洞使得經(jīng)過(guò)修改的、不可信的客戶操作系統(tǒng)危及宿主機(jī)系統(tǒng)的安全,可被攻擊者用于云計(jì)算場(chǎng)景的系統(tǒng)攻擊,給用戶造成難以估量的經(jīng)濟(jì)損失。
2、UnTrustZone漏洞
攻擊者可以通過(guò)安全調(diào)用在TrustZone中將秘密數(shù)據(jù)拷貝到SRAM,并可以利用該漏洞恢復(fù)SRAM中的秘密數(shù)據(jù),因此該漏洞可被用于突破TrustZone的安全隔離,讓入侵者如入無(wú)人之境,隨意盜取信息數(shù)據(jù)。
3、TIKTAG漏洞
該漏洞以ARM的內(nèi)存標(biāo)記擴(kuò)展(MTE)為目標(biāo),利用推測(cè)執(zhí)行來(lái)泄露MTE內(nèi)存標(biāo)簽,可繞過(guò)防止內(nèi)存損壞的關(guān)鍵保護(hù)機(jī)制,揭示了ARM處理器上內(nèi)存保護(hù)存在的缺陷,對(duì)于ARM v8.2架構(gòu),其由于沒(méi)有實(shí)現(xiàn)MTE而存在內(nèi)存保護(hù)功能的缺失,或者即使實(shí)現(xiàn)了MTE功能但是因?yàn)樵撀┒创嬖趯?dǎo)致ARM v8.2架構(gòu)不能完全防御針對(duì)內(nèi)存的攻擊,目前沒(méi)有辦法被修復(fù)。
4、SPECTRE-BSE漏洞
ARM 架構(gòu)的中央處理器(CPU)中存在一個(gè)被稱為 Spectre-BSE(Spectre Branch Status Eviction)的幽靈漏洞,,該漏洞讓攻擊者能夠?qū)κ芎φ叩姆种v史記錄實(shí)現(xiàn)控制,幽靈漏洞受到CPU廠家高度重視,隨著產(chǎn)品持續(xù)迭代,相應(yīng)的漏洞防御也逐步增強(qiáng),但是近期幽靈漏洞變種Spectre-BSE被披露出來(lái)并可以繞過(guò)現(xiàn)有的防御措施,說(shuō)明ARM v8.2架構(gòu)的幽靈漏洞防御可能并不徹底。
5、Leaky MDU側(cè)信道
該漏洞可以利用MDU側(cè)信道推測(cè)受害者地址信息,從而破解諸如KASLR之類的安全功能。
安全自主人設(shè),是真是假?
近些年,國(guó)產(chǎn)ARM都在竭力宣傳自身的安全可靠,將產(chǎn)品包裝成“國(guó)產(chǎn)自主”,但實(shí)際上,國(guó)產(chǎn)ARM卻一直受制于“正統(tǒng)”ARM。
技術(shù)上,國(guó)產(chǎn)ARM斷代落后。現(xiàn)在的公版ARM十年前就已經(jīng)升到了V9,但受ARM銷售禁令影響,國(guó)內(nèi)ARM廠商始終沒(méi)有買到V9及其中的安全技術(shù),也因?yàn)锳RM的條款限制,無(wú)法通過(guò)指令集層面對(duì)原生的安全漏洞進(jìn)行處理更新,否則就屬于侵權(quán)行為,國(guó)產(chǎn)ARM與市場(chǎng)一直處于脫節(jié)狀態(tài),并大幅落后于國(guó)際主流。
利潤(rùn)上,層層被吸骨榨髓。受制于ARM“一代一買”政策影響,每次ARM更新版本后,國(guó)產(chǎn)ARM廠商都需斥巨資購(gòu)買,即使被禁止購(gòu)買最新版本,也要一直向ARM支付版稅,近期ARM又宣布授權(quán)費(fèi)用又提升300%,更是讓ARM廠商們苦不堪言。
此次漏洞高發(fā)區(qū)基本上是ARM V8,這恰巧也是國(guó)內(nèi)廠商目前所用的普遍版本,購(gòu)買授權(quán)無(wú)門,自主研發(fā)之路又被堵死,時(shí)下困局,頗為難解。
此外,如果我們一直用V8架構(gòu)的產(chǎn)品與V9競(jìng)爭(zhēng),結(jié)果是顯而易見(jiàn)的,中國(guó)工程院院士倪光南早就呼吁中國(guó)芯片要擺脫對(duì)ARM的依賴,避免受制于ARM。
目前,針對(duì)此類安全問(wèn)題的徹底解決方案并不明朗,也尚未有國(guó)產(chǎn)ARM廠商發(fā)表公開(kāi)信息回應(yīng),這意味著在未來(lái)一段時(shí)間內(nèi),ARM架構(gòu)的硬件和相關(guān)業(yè)務(wù)可能需要面對(duì)持續(xù)的安全風(fēng)險(xiǎn)。
事到如今,國(guó)產(chǎn)ARM大廠商們真的應(yīng)該解釋下自己的產(chǎn)品否受到了這些漏洞的影響,如果沒(méi)有影響,就拿出讓人信服的證據(jù)。且得益于中國(guó)對(duì)芯片產(chǎn)業(yè)的重視,如今已經(jīng)涌現(xiàn)出不少適應(yīng)需求的國(guó)產(chǎn)替代CPU,如果國(guó)產(chǎn)ARM廠商不及時(shí)澄清及處理此次安全危機(jī),將很難跟上時(shí)代發(fā)展的腳步。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.