处理器漏洞英特尔/Arm/AMD/高通/苹果全躺枪:RISC-V能幸免于难?

本文摘要:在英特尔处理器被曝出不存在安全漏洞以来,事件大大烘烤,Arm、AMD陆续失守,如今苹果、低通风、IBM皆否认其处理器有被反击的危险性。苹果官网称之为,熔断(Meltdown)和幽灵(Spectre)攻击方式限于所有现代处理器,并影响完全所有的计算出来设备和操作系统。当然,截至目前,仍未有利用该漏洞反击消费者的实例。 知道所有处理器都无以幸免于难?建构一个安全性的处理器世界有多难?

abg欧博官方网站

在英特尔处理器被曝出不存在安全漏洞以来,事件大大烘烤,Arm、AMD陆续失守,如今苹果、低通风、IBM皆否认其处理器有被反击的危险性。苹果官网称之为,熔断(Meltdown)和幽灵(Spectre)攻击方式限于所有现代处理器,并影响完全所有的计算出来设备和操作系统。当然,截至目前,仍未有利用该漏洞反击消费者的实例。

知道所有处理器都无以幸免于难?建构一个安全性的处理器世界有多难?今天我们看见一篇来自“riscv.org”社区的文章“BuildingaMoreSecureWorldwiththeRISC-VISA”。开源指令RISC-V上当不不存在熔断和幽灵的漏洞?我们来想到这篇文章的观点:目前,没任何声明回应RISC-V指令不会受到熔断和幽灵漏洞反击的危险性。开源硬件RISC-VRocket处理器之所以能不不受其影响,得益于其不继续执行内存随机采访。虽然这两个漏洞在于独立国家的指令,但这也告诉他我们,我们每天用于且信任的处理器随时有被反击的危险性。

每次新的漏洞的找到,架构师都会展开硬件与软件的提高与提高,但是必须留意的时,有的漏洞不是随着新技术革新而经常出现的,是“历史遗漏问题”,有可能在安全性被注目之前早已不存在了。RISC-V特别强调,从一开始就以近期科学知识做到确保。

尤其是,开源的RISC-V指令使得许多有所不同团队在研发时,可以有有所不同的技术自由选择,享用技术共享成果。读书了这个文章,对于RISC-V如何避免熔断和幽灵的“雷区”,RISC-V或许特别强调“新的”指令方式应付“原有”指令问题。


本文关键词:abg欧博官方网站,处理器,漏洞,英特尔,Arm,AMD,高通,苹果,全躺枪

本文来源:abg欧博官方网站-www.maritzacabrera.com

Copyright © 2002-2023 www.maritzacabrera.com. abg欧博官方网站科技 版权所有   ICP备21770363号-8   XML地图   织梦模板