0 卖盘信息
BOM询价
您现在的位置: 首页 > 电子资讯 >业界动态 > 处理器漏洞英特尔/Arm/AMD/高通/苹果全躺枪:RISC-V能幸免于难?

处理器漏洞英特尔/Arm/AMD/高通/苹果全躺枪:RISC-V能幸免于难?

2018-01-09
类别:业界动态
eye 178
文章创建人 拍明
  在英特尔处理器被曝出存在安全漏洞以来,事件不断发酵,Arm、AMD相继沦陷,如今苹果、高通风、IBM均承认其处理器有被攻击的危险。

  苹果官网称,熔断(Meltdown)和幽灵(Spectre)攻击方式适用所有现代处理器,并影响几乎所有的计算设备和操作系统。

  当然,截至目前,尚未有利用该漏洞攻击消费者的实例。

  真的所有处理器都难幸免于难?构建一个安全的处理器世界有多难?

  今天我们看到一篇来自“riscv.org”社区的文章“Building a More Secure World with the RISC-V ISA”。

处理器漏洞英特尔/Arm/AMD/高通/苹果全躺枪:RISC-V能幸免于难?.png

  开源指令RISC-V当真不存在熔断和幽灵的漏洞?我们来看看这篇文章的观点:

  目前,没有任何声明表示RISC-V指令会受到熔断和幽灵漏洞攻击的危险。开源硬件RISC-V Rocket处理器之所以能不受其影响,归功于其不执行内存随机访问。

  虽然这两个漏洞在于独立的指令,但这也告诉我们,我们每天使用且信任的处理器随时有被攻击的危险。每次新漏洞的发现,架构师都会进行硬件与软件的改善与提升,但是需要注意的时,有的漏洞不是随着新技术革新而出现的,是“历史遗漏问题”,可能在安全被关注之前已经存在了。RISC-V强调,从一开始就以最新知识做保障。特别是,开源的RISC-V指令使得许多不同团队在开发时,可以有不同的技术选择,享受技术分享成果。

  读了这个文章,对于RISC-V如何避开熔断和幽灵的“雷区”,RISC-V似乎强调“新”指令方式应对“旧”指令问题。


责任编辑:Davia

【免责声明】

1、本文内容、数据、图表等来源于网络引用或其他公开资料,版权归属原作者、原发表出处。若版权所有方对本文的引用持有异议,请联系拍明芯城(marketing@iczoom.com),本方将及时处理。

2、本文的引用仅供读者交流学习使用,不涉及商业目的。

3、本文内容仅代表作者观点,拍明芯城不对内容的准确性、可靠性或完整性提供明示或暗示的保证。读者阅读本文后做出的决定或行为,是基于自主意愿和独立判断做出的,请读者明确相关结果。

4、如需转载本方拥有版权的文章,请联系拍明芯城(marketing@iczoom.com)注明“转载原因”。未经允许私自转载拍明芯城将保留追究其法律责任的权利。

拍明芯城拥有对此声明的最终解释权。

标签: 英特尔 Arm AMD

相关资讯