据国内媒体报道,近期ARM爆出存在重大硬件漏洞,所有采用ARM芯片架构的移动设备、PC电脑及服务器端都会受到影响,且该漏洞无法通过软件修复,国产ARM也不能幸免!
最近就有安全研究人员以苹果M1芯片为实验对象对此次漏洞进行了演示,通过一种被称为 PacMan 的新型硬件攻击来实现在系统上的任意代码执行,利用了推测性执行攻击绕过ARM指针身份验证的内存保护机制,实现了在MAC OS系统上执行了任意代码的操作。
针对此漏洞,麻省理工学院的安全专家团队直言,如果不采取补救措施,攻击者可能会借此漏洞控制用户设备,运行恶意程序,窃取数据等,造成难以估量的损失,如果被用于国家级的数据中心,后果更是不堪设想。
放眼国内来看,此次漏洞对华系、飞*等国产ARM厂商来讲冲击尤为巨大,虽然国产ARM厂商魔改能力业内公认强悍,但碍于ARM的“限制令”,大家并没有自由扩展指令集的空间,一旦“篡改”,就会面临天价索赔,就导致很多ARM自带的安全问题难以解决。截止目前,大家并没有能够拿出彻底解决此类安全问题的方案,国产ARM未来的发展究竟如何,仍需继续观望。
简单一些来说,这个漏洞能够让黑客“悄无声息地破解芯片的安全锁”,而想要彻底修好它,非要换掉芯片本身才行。且目前国产替代正处于最关键的时期,尤其是在对安全可控要求更高的服务器领域,任何有关安全方面的问题都不能忽视,在此节点ARM路线出现如此之大的纰漏,在未来的信创中必当将被各行各业谨慎对待。
作者:信创菌
声明:本文来源于网络,仅代表作者个人观点,不代表“技术领导力”立场