Google 率先發現 Intel CPU 漏洞,將不影響 GCP 用戶維運

全球處理器深陷安全疑慮 GCP應對最新狀態

英國媒體 The Register 於1月2號的報告揭露,半導體大廠英特爾的 CPU 底層架構存在嚴重的缺陷。然而這次並非只有 Intel 受到影響,其他處理器供應商 AMD、ARM 也中招,系統大廠微軟指出:這是一個影響整個產業的安全問題。

潛在危機

事實上,這次的風暴是由「推測執行」(speculative execution) 安全漏洞所引起,它讓駭客有機會讀取部分受保護的核心記憶體資料,並更輕易地發現其他安全漏洞,舉凡密碼、登入資訊、暫存檔案等都暴露在危險之中。這迫使 Linux 和 Windows 兩大作業系統大廠皆在下個月推出重大更新。然而這次的修復難度非常高,即便完成修復,產品性能預計也將下降 5% 至 30%,原因是處理器必須轉儲暫存的數據並重新加載記憶體的訊息。

什麼是推測執行?

「推測執行」是讓有閒置資源的電腦系統先執行部分任務,當有需求時即可避免產生延遲進而提升效能。大多數的處理器會假設推測正確並執行推測指令,執行過程中同步驗證這些假設,若假設成立則繼續執行,假設失敗時則會停止執行。在處理器處於停止執行的狀態時,則有出現資料外洩的可能。

Google Cloud 因應措施

Intel CEO 證實 Google 已於去年6月1日反應此漏洞資訊,而 Google 也針對此事發出聲明。由於 GCP 上有 VM Live Migration 的技術,對於用戶維運的影響較小,客戶僅需自行更新他們在 GCP 上的 Guest OS,而這項技術也顯示 Google 產品設計的完整性。

延伸閱讀:

Google 聲明全文
https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html
Google 安全性公告
https://cloud.google.com/compute/docs/security-bulletins
Google 各產品針對此次 CPU 安全漏洞的採取措施
https://support.google.com/faqs/answer/7622138
Intel 聲明全文
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

 


連絡「GCP 專門家」