此前,媒體報道:
英國安全業者NCC Group公布了藏匿在逾40款高通芯片的旁路漏洞,可用來竊取芯片內所儲存的機密資訊,并波及采用相關芯片的Android裝置,高通已于本月初修補了此一在去年就得知的漏洞。
此一編號為CVE-2018-11976的漏洞,涉及高通芯片安全執行環境(Qualcomm Secure Execution Environment,QSEE)的橢圓曲線數碼簽章算法(Elliptic Curve Digital Signature Algorithm,ECDSA),將允許黑客推測出存放在QSEE中、以ECDSA加密的224位與256位的金鑰。
QSEE源自于ARM的TrustZone設計,TrustZone為系統單晶片的安全核心,它建立了一個隔離的安全世界來供可靠軟件與機密資料使用,而其它軟件則只能在一般的世界中執行,QSEE即是高通根據TrustZone所打造的安全執行環境。
TrustZone或QSEE等安全執行環境設計,已經在手機等設備上廣泛采用,并被廠商作為亮點進行宣傳。但這種技術依然奠基在同樣的微架構上,安全研究者們打造了一些工具來監控QSEE的資料流與程序流,并找出高通導入ECDSA的安全漏洞,成功地從高通芯片上恢復256位的加密私鑰。
NCC Group早在去年就發現了此一漏洞,并于去年3月知會高通,高通則一直到今年4月才正式修補。
根據高通所張貼的安全公告,CVE-2018-11976屬于ECDSA簽章代碼的加密問題,將會讓存放在安全世界的私鑰外泄至一般世界。它被高通列為重大漏洞,而且影響超過40款的高通芯片,可能波及多達數十億臺的Android手機及設備。
可以說,高通芯片被發現存在安全問題,是因為其QSEE被黑客攻破,而QSEE是高通基于ARM的TrustZone設計的。問題根源還是ARM的TrustZone,以至于基于TrustZone設計的QSEE也存在問題。
事實上,這次問題不僅波及高通,還波及其他ARM陣營IC設計廠商。比如國內某ARM陣營IC設計公司。
根據媒體此前的報道:
XX早已開始在保護用戶數據安全方面進行了布局。在XX Mate 8時期,XX特地在麒麟950芯片中保留了“Trustzone”隔離安全區域,同時在EMUI 4.0之外加入獨立的安全OS,用戶的指紋和賬戶信息等敏感安全數據都可以獨立存儲、獨立運算;與此同時,其還支持全盤加密功能,存儲芯片內的數據會自動做全部加密處理,即便將Mate 8當中的存儲芯片取下放到其他設備上同樣無法直接讀取。
因此,本次事件,并非國內廠商看高通笑話,而是國內ARM陣營IC設計公司也必須注意,自查自糾解決隱患的警鐘。本次事件還證明,單純的從國外廠商買技術,完全照搬,對其細節了解不透徹,是存在安全問題的。
特別是基于國外CPU核進行修改,不等于無懈可擊。修改外商原始設計,并不等于自己正向設計研發。
近年來,國內引進了諸多國外CPU技術。隨后,一批國產CPU橫空出世,各個宣傳自主研發。
事實上,即便是消化吸收一款高性能CPU核,沒有5年時間根本辦不到。如果要實現從零開始做到skylake這個級別,更是需要長時間的迭代演技。這種短時間一口氣吃成胖子的CPU,不是馬甲CPU,很有可能就是基于國外某款CPU核進行修改的產物。
因為一步登天,一口氣吃成胖子未必技術發展規律,從Intel、AMD、IBM、ARM等公司的CPU發展歷程看,都是迭代演進幾十年。因為后一代都是針對前一代發現的問題進行改進,而每一代改進源碼量一般不會超過25%。而很多問題,都是需要規?;瘧貌拍馨l現的。正因如此,鐵流在以前的文章中強調,規模化應用對國產CPU非常重要,是國產CPU進步的階梯。
蘋果屬于中途插入,也不是一口氣吃成胖子,而是拿ARM A8、A9、A15改了三代,經過A4、A5、A5X、A6、A6X數代處理器之后,才出自己的CPU核。伯利克這么牛,RISC-V也是迭代演進,一步一個腳印。
那種幾年搞一個skylake級別的內核一步登天,還宣傳源代碼100%自己寫,就好比一個原來連米格21這個級別的飛機都沒有獨立設計和制造經驗的工廠,宣傳自己花了幾年就能獨立設計和制造了J20一樣不靠譜。
從實踐上看,那種幾年時間吃成胖子,一步登天,比較類似的模式是美國盟友引進F35的技術,并用多年時間學會部分技術,依靠進口核心器件和自制部分零件進行組裝,這才是正常的技術發展規律。
當年蘋果搞A4、A5、A5X、A6、A6X等處理器的時候,雖然一直有網友質疑是基于ARM公版修改,但諸多蘋果粉絲一口咬定是CPU核蘋果自己研發。直到“幽靈”、“壟斷”事情出來以后,ARM才發布,由于自己的A8、A9、A15存在問題,基于三者開發的CPU也存在問題,所有搭載A4、A5、A5X、A6、A6X等處理器的設備都有隱患。
如今,國內這些ARM廠商,和早些年的蘋果粉絲一樣,宣傳其一口氣吃成胖子的CPU核是自主研發,且源代碼100%自己寫。不知道未來會不會又有一個“幽靈”、“熔斷”事件,由ARM來公布真相呢?
另外,還有一個非常有意思的現象,那就是諸多購買ARM指令集開發CPU核的廠商,除去蘋果這種基于ARM公布改了3、5代后走上自主研發之路的公司以外,其他ARM陣營IC設計公司推出的標榜為“自主研發”的第一款CPU核,其性能往往與ARM同時期的內核性能差不多,這到底是巧合呢?
還是巧合呢?
還是巧合呢?
還是巧合呢?
如果一家是巧合,那么,多家公司都出現這種情況,那就未必可以用巧合來解釋了。
或者,這種現象反映了技術規律,那就是自主研發一口氣吃成胖子,源代碼100%自己寫違背技術發展規律,站在ARM肩膀上基于某款公版進行修改才是正常情況。
這種現象還導致一個問題,那就是在商業上和跑分上,宣稱是獨立設計ARM CPU核(第一款產品)與采用公版內核幾乎沒多少差距,以至于不少公司所謂的自研ARM CPU核只能淪為一個宣傳噱頭。
鐵流認為,基于ARM公版內核進行修改沒有問題,但好歹要想蘋果那樣改個3、5代,自己的東西比較多了以后在標榜自主吧?
此前,鐵流文章中提到,自證清白最好方式就是向高校開源,或者將老產品向高校開源。
還有一種方式,那就是在制造工藝不變的情況下,依靠自身的設計能力,把性能提升80%以上,如果能做到這一點,也可以被認為能吃透代碼。
「 支持烏有之鄉!」
您的打賞將用于網站日常運行與維護。
幫助我們辦好網站,宣傳紅色文化!
歡迎掃描下方二維碼,訂閱烏有之鄉網刊微信公眾號
