悬在云计算头上的达摩克利斯之剑 ——对于 Meltdown 、Spectre 事件的进展与思考¶
Source:
/Volumes/X9 Pro/ObsNotes/YoudaoYunNotes/我的资源/微信收藏/悬在云计算头上的达摩克利斯之剑 ——对于 Meltdown 、Spectre 事件的进展与思考.pdfConverted: 2025-12-10 12:18:06
悬在云计算头上的达摩克利斯之剑 —— 对于 Meltdown 、 Spectre
事件的进展与思考
2018-03-14 AWS 云计算
One of the basic rules of the universe is that nothing is perfect.
宇宙的基本规则之一就是没有什么是完美的。
——Stephen Hawking
谨以此缅怀伟大的物理学家与宇宙学家
史蒂芬 • 霍金
今天,我们邀请到 AWS 首席云计算技术顾问费良宏老师为大家分享他对于 Meltdown 、 Spectre
事件的思考 ——
全文字数: 5443
阅读时间: 17 分钟
一 部 IT 的 历 史 简 直 就 是 一 部 “ 墙 头 变 幻 大 王 旗 ” 的 传 奇 小 说 。 若 论 起 来 近 40 年 来 始 终 屹 立 不 倒 、 笑
傲 江 湖 的 企 业 , Intel 当 属 其 中 之 一 。 在 那 本 《 硅 谷 百 年 史 》 书 中 , 就 不 吝 笔 墨 地 描 写 了 “ 仙 童 的 叛
徒 ” 戈 登 • 摩 尔 、 罗 伯 特 • 诺 伊 斯 以 及 安 迪 • 格 鲁 夫 创 业 的 传 奇 故 事 。 从 1978 年 推 出 的 8086 处 理 器 到
今天握有 x86 处理器 80% 的市场份额,这一份骄傲何人能及?
电影《蜘蛛侠》里面有一句经典台词:
“With great power comes
great responsibility”
但 这 一 次 , Intel 却 因 为 自 己 的 傲 慢 与 失 误 让 我 们 记 住 了 这 两 个 关 于 CPU 的 硬 件 漏 洞 : Meltdown
和 Spectre ,也让我们不得不重新审视一下这个老而弥新的话题 ——云安全 。
解 释 起 来 这 一 次 事 件 的 主 角 Meltdown 、 Spectre 是 比 较 麻 烦 的 一 件 事 , 涉 及 到 许 多 现 在 CPU 体
系 方 面 的 复 杂 概 念 。 众 所 周 知 CPU 的 性 能 是 推 动 整 个 IT 行 业 发 展 的 重 要 动 力 。 53 年 以 来 , 半 导
体 行 业 的 “ 摩 尔 定 律 ” 更 多 的 得 益 于 工 艺 上 的 创 举 , 并 让 我 们 不 断 地 体 验 到 高 性 能 的 CPU 所 带 来 的
种 种 好 处 。 但 随 着 半 导 体 集 成 度 的 不 断 提 高 , 我 们 也 非 常 担 心 摩 尔 定 律 是 否 已 经 趋 近 物 理 上 的 极
限?
为 了 保 持 CPU 的 发 展 势 头 , 现 代 的 CPU 处 理 器 创 造 性 地 采 用 了 一 些 新 的 技 术 , 其 中 预 测 执 行
( Speculative Execution ) 、 多 分 支 预 测 ( multiple branch prediction ) 、 数 据 流 分 析 ( data flow
analysis )三项技术,一起构成了 乱序执行( out-of-order execution ) 的技术基石。
在 80386 时 代 , 指 令 是 顺 序 执 行 的 。 到 了 80486 , 引 入 了 流 水 线 ( Pipeline ) , 将 一 条 指 令 执 行 的
步 骤 以 流 水 线 的 方 式 解 放 出 来 , 一 下 子 CPU 的 吞 吐 量 就 因 此 提 高 了 将 近 3 倍 ! 虽 然 性 能 有 所 提
高 , 但 此 时 CPU 还 是 严 格 按 照 指 令 的 顺 序 串 行 执 行 的 。 但 是 人 们 还 是 不 满 足 , 试 图 解 决 流 水 线 存
在 的 空 转 和 分 支 的 问 题 。 于 是 在 奔 腾 II ( Pentium Pro ) 面 世 的 时 候 , Intel 在 CPU 中 引 入 了 乱 序
执 行 技 术 。 指 令 的 执 行 方 式 从 程 序 流 驱 动 变 成 了 数 据 流 驱 动 , 也 就 是 只 要 部 件 的 输 入 条 件 满 足 就
可 以 开 始 执 行 了 。 流 水 线 的 吞 吐 量 由 此 而 大 幅 提 高 。 与 此 同 时 , 预 测 执 行 技 术 也 被 引 入 进 来 。 分
支 预 测 会 判 断 哪 条 分 支 最 可 能 被 执 行 , 预 测 执 行 会 直 接 取 得 那 里 的 指 令 并 立 即 执 行 。 这 样 等 分 支
结 果 出 来 后 , 实 际 上 那 里 的 指 令 早 就 开 始 执 行 了 , 流 水 线 上 总 是 满 负 荷 运 转 , 从 而 榨 干 了 CPU 的
处理能力!
要 注 意 的 是 , 乱 序 执 行 和 预 测 执 行 在 遇 到 异 常 或 发 现 分 支 预 测 错 误 的 时 候 , CPU 就 会 丢 弃 之 前 执
行 的 结 果 , 然 后 将 CPU 的 状 态 恢 复 到 乱 序 执 行 或 预 测 执 行 前 的 正 确 状 态 , 并 选 择 对 应 正 确 的 指 令
继 续 执 行 。 这 种 异 常 处 理 机 制 保 证 了 程 序 能 够 始 终 正 确 地 执 行 。 但 是 问 题 来 了 , CPU 在 恢 复 状 态
的 时 候 并 不 会 恢 复 CPU 缓 存 的 内 容 , 而 我 们 今 天 介 绍 Meltdown 、 Spectre 这 两 组 漏 洞 正 是 利 用
了 这 一 设 计 上 的 重 大 缺 陷 , 允 许 程 序 窃 取 当 前 在 计 算 机 上 处 理 的 数 据 。 关 于 上 面 的 原 理 可 以 归 纳
为以下几点:
-
所有现代 CPU 在执行代码之前预先从系统内存中获取数据 。
-
预取数据放置在内部寄存器和 CPU 高速缓存中,读取速度比系统内存快得多。
-
自 1993 年以来,几乎所有的 CPU 都发布了预取数据,而且大多数预取的数据都是预测的。
-
现 在 , Meltdown 和 Spectre 漏 洞 背 后 的 根 本 问 题 是 : 可 能 会 诱 使 CPU 将 任 意 数 据 预 取 到 内 部
寄存器和缓存中,这是 CPU 和操作系统本来可以防止的。
-
通过称为高速缓存定时侧通道攻击的先进技术,可以暴露预取数据。
-
攻击可以使用这些漏洞来逐步读取系统内存,而不在意任何保护机制。
通 常 情 况 下 程 序 不 允 许 从 同 一 台 计 算 上 运 行 的 其 它 程 序 中 读 取 数 据 , 但 恶 意 程 序 可 以 利 用
Meltdown 和 Spectre 来 获 取 存 储 在 其 它 正 在 运 行 的 程 序 内 存 中 的 机 密 信 息 。 这 可 能 包 括 存 储 在 密
码 管 理 器 或 浏 览 器 中 的 密 码 、 个 人 照 片 、 电 子 邮 件 、 即 时 消 息 甚 至 关 键 业 务 文 档 。 Meltdown 和
Spectre 漏 洞 存 在 于 在 个 人 电 脑 、 移 动 设 备 和 云 计 算 环 境 中 的 服 务 器 上 。 特 别 是 在 云 计 算 的 环 境
中 , 这 两 个 漏 洞 的 存 在 可 能 导 致 用 户 数 据 被 恶 意 程 序 所 窃 取 。 更 进 一 步 , 在 云 计 算 上 Spectre 比
Meltdown 影 响 更 大 。 Meltdown 可 使 未 经 授 权 的 应 用 程 序 读 取 特 权 内 存 , 并 获 取 运 行 在 同 一 云 服
务 器 上 进 程 的 敏 感 数 据 , 而 Spectre 可 让 恶 意 程 序 诱 使 虚 拟 机 管 理 程 序 将 数 据 传 输 到 在 其 上 运 行
的用户系统。问题说到这里是否感到一股寒意,而我们还可以继续无视这个问题的存在吗?
为什么会起了这么两个名字
Meltdown 和 Spectre ?
Meltdown 的含义是熔断,意指该漏洞融化了通常由硬件强制执行的安全边界。
Spectre 的 含 义 是 幽 灵 、 妖 怪 , 名 字 的 来 源 是 基 于 这 个 漏 洞 根 本 原 因 —— 预 测 执 行 。 由 于 漏 洞 很
不容易修复,它将困扰我们很长一段时间。
Meltdown 打 破 了 用 户 应 用 程 序 与 操 作 系 统 之 间 最 基 本 的 隔 离 。 这 种 攻 击 允 许 程 序 访 问 其 它 程 序 和 操 作 系 统 的 内 存 , 并 从 而 访 问 其 内
容。
Spectre 打 破 了 不 同 应 用 程 序 之 间 的 隔 离 。 它 允 许 攻 击 者 欺 骗 其 它 程 序 泄 漏 他 们 的 秘 密 , 即 使 该 程 序 遵 循 了 最 佳 的 安 全 实 践 。 事 实 上 ,
所述最佳实践的安全检查实际上增加了攻击的面积,并可能使应用程序更容易受到 Spectre 的影响。
如果计算机具有易受攻击的处理器并且未安装必要的操作系统补丁,那么就有可能泄漏敏感信息。无论是个人电脑,还是云基础设施,
都会受此影响。
Spectre 比 Meltdown 更难利用,但它也更难以解决。
论文: https://arxiv.org/abs/
1801.01207
论文: https://arxiv.org/abs/
1801.01203
如何检测 Meltdown 和 Spectre 漏洞的存在?
针对计算机的安全漏洞,我们通常会使用为其提供一个公共的名称,这个机制就是所谓的 CVE
( Common Vulnerabilities & Exposures ,公共漏洞和暴露)。简单的说, CVE 是由 MITRE 维护
的信息安全漏洞名称标准。有了这个标准名称,我们就可以方便地在各种数据库中找到对应的信
息。到目前为止,这两个漏洞被发现有三个已知的变体:
• CVE-2017-5753 : 边界检查旁路, Spectre 漏洞
• CVE -2017-5715 : 分支目标注入, Spectre 漏洞
• CVE-2017-5754 : 无管理数据缓存负载, Meltdown 漏洞
由于这次危机的影响实在太大,自 2018 年 1 月 2 日 The Register 首次面向公众报道了这个事件之后
不久,相应的针对这三个变体的检测工具陆续公布出来。
spectre-meltdown-checker ( https://github.com/speed47/spectre-meltdown-checker )是一个
开源的漏洞检测项目,通过运行它提供的一个脚本文件 spectre-meltdown-checker.sh ,就可以快
速地检测当前系统针对这三个变体的状态。
输出结果:
注意:
如果出现 STATUS : VULNERABLE 字样,则证明系统存在风险。
此外, IAIK/meltdown
修补以及缓解的措施
缓解措施对性能的影响
( https://github.com/IAIK/meltdown )也是一个很有意思的项目。不仅可以验证系统是否存在漏
洞,还可以提供漏洞的很细节的演示。要注意的是,项目的代码在运行前需要我们手工编译一
下。
事 实 上 , 从 根 本 上 修 补 这 两 个 漏 洞 目 前 是 无 法 实 现 的 。 只 有 寄 希 望 下 一 代 的 Intel 采 用 全 新 的 设
计,甚至可能需要对微处理器体系结构进行重大改变才可能完全杜绝 Spectre 漏洞。
就目前而言,最有效的对策也只是针对具体的问题采用缓解的方案。而缓解方案的前提条件是:
-
操作系统和受影响的应用程序代码必须打补丁。
-
为了完全防止 Spectre , CPU 微码( microcode )或系统固件( firmware )需要更新。
-
操作系统的保护必须被激活。
-
在虚拟化环境中,为了防止所有已知的攻击,上述所有条件对于宿主机和被托管的虚拟机都必
须是有效。
需 要 注 意 的 一 点 是 , 随 着 研 究 的 深 入 或 许 还 会 有 新 的 变 体 被 发 现 , 特 别 是 Spectre 漏 洞 。 由 于
Spectre 是 一 整 类 的 攻 击 , 所 以 一 个 补 丁 很 可 能 无 法 完 全 解 决 。 虽 然 这 个 漏 洞 的 一 些 特 殊 案 例 已 经
在 处 理 , 但 网 站 上 也 说 : “Spectre 不 易 修 复 , 所 以 会 长 期 困 扰 我 们 。 ” ( 详 情 请 见 Meltdown and
Spectre 官方网站: https://spectreattack.com/ ) 我们还需要持续地关注这个漏洞。
缓 解 措 施 对 CPU 性 能 的 影 响 一 直 是 这 个 事 件 中 另 一 个 值 得 讨 论 的 话 题 。 关 于 这 个 问 题 , 最 标 准 的
答案应该是性能的下降完全取决于其工作负载。对于这个问题,我们目前取得的共识包括:
• Spectre 缓解的性能下降取决于正在使用的 CPU 系列:其分支预测器越先进,用于防御攻击的
功能的影响就越大。
• Retpoline 技术( Google 提出的针对 Spectre 的缓解技术,它涉及在编译器编译时让间接分支跳
转到不同的目标,减少易受攻击的乱序执行发生)在 Skylake 平台上不会产生缓解 ;但在 Skylake
上,其它的缓解技术对性能的影响较小。
• 在具有 PCID ( Intel 64 架构下的进程上下文标识符)特性的平台上, Meltdown 的影响会大大降
低。
总体来看, Linux 之父 Linus Torvalds 认为性能的下降应该在 5 %左右 。而对于服务器工作负载,
下表提供了一种参考:
Databricks 对 这 个 问 题 , 尤 其 是 在 AWS 上 运 行 的 Apache Spark 性 能 的 影 响 也 做 了 一 些 有 益 的 测
试 。 按 照 他 们 的 测 试 , AWS 上 的 EC2 实 例 的 性 能 的 影 响 约 在 2%-5% 。 [“While it’s difficult to be
conclusive given the lack of controlled experiments, we have observed a small performance
degradation (2 to 5%) from the hypervisor updates on AWS.”]
AWS 的公告以及资源
AWS 服务受影响情况以及建议采取的对策
2018 年 1 月 2 日,在关于 Meltdown 以及 Spectre 被公布出来的第二天, AWS 就在其官网上发布了
名为 Processor Speculative Execution Research Disclosure (v1) 的声明,告知了 Amazon EC2
将在接下来的几个小时内完成相应的保护,并提醒用户更新内核、升级补丁等。随着对问题研究
的深入以及新的缓解措施的出现,这个声明在接下来的日子里被不断地更新,截止到目前已累计
更新了 18 个版本之多。后续还可以通过下面这个网址持续关注相应的进展:
https://aws.amazon.com/cn/security/security-bulletins/AWS-2018-013/
此外,在 Amazon Linux Security Center 网站上,也提供了对于 CVE-2017-5753 、 CVE-2017-
5715 以及 CVE-2017-5754 的变化跟踪。对于 Amazon EC2 的用户,则可以在在 Processor
Speculative Execution – Operating System Updates 网站上得到关于 AWS EC2 支持的操作系统
补丁的情况,这些操作系统的版本包括: Amazon Linux & Amazon Linux 2 、 CentOS 、 Debian 、
Fedora 、 Microsoft Windows 、 Red Hat 、 SUSE 、 Ubuntu 等。
截止到目前, AWS 服务受此事件影响的状况如下:
Amazon Linux 存储库中提供了更新的 Amazon Linux 内核。在 2018 年 1 月 13 日或之后使用默认
Amazon Linux 配置启动的 EC2 实例将自动包含更新的软件包,该软件包包含最新稳定的开源
Linux 安全性改进,以便在内核中满足 CVE-2017-5715 的要求,并基于之前合并的内核页表格隔
离( KPTI ),解决了 CVE-2017-5754 。 用户必须升级到最新的 Amazon Linux 内核或 AMI ,以有
效地缓解 CVE-2017-5715 的流程到流程问题以及 CVE-2017-5754 在其实例中的流程到内核问
题。
Amazon EC2
PV 实例
Amazon EC2 机群的所有实例都受到了针对 CVE-2017-5715 、 CVE-2017-5753 和 CVE-2017-
5754 的保护,没有实例可以读取另一个实例的内存,任何实例也不能读取 AWS 管理程序内存。
对于绝大多数 EC2 工作负载,我们没有观察到有特别的性能影响。
截至 2018 年 1 月 12 日,完成了针对 AWS 平台的新英特尔 CPU 微代码部分,我们发现英特尔微代
码更新导致少量崩溃和其他不可预知的行为。 这一变化缓解了这些少数情况下的这些问题。
到 2018 年 1 月 12 日,我们完成了对 AWS 平台的新 Intel CPU 微代码的取消激活部分,在那里我们
看到了少量的崩溃和其他由 Intel 微代码更新引起的不可预知的行为。这个影响仅涉及少数实例。
AWS Batch 、 Amazon EC2 、 Amazon Elastic Beanstalk 、 Amazon Elastic Container Service 、
Amazon Elastic MapReduce 和 Amazon Lightsail 的用户建议修补其操作系统。
经 过 对 可 用 于 此 问 题 的 操 作 系 统 补 丁 的 持 续 研 究 和 详 细 分 析 后 , 已 确 定 操 作 系 统 保 护 不 足 以 解 决
半 虚 拟 化 ( PV ) 实 例 中 的 instance-to-instance concerns 问 题 。 虽 然 PV 实 例 受 AWS 管 理 程 序
的保护,但强烈建议用户迁移到 HVM 实例类型以获得更长期的安全优势。
Fargate 和 LAMBDA
ECS 优化的 AMI
更新 Linux 内核
Elastics Beanstalk
ElastiCache
提供托管服务的 EC2 已完成修补,无需用户进行任何操作。
Amazon ECS Optimized AMI 版本 2017.09.g 已经发布,该版本包含针对此问题的所有 Amazon
Linux 保护。建议所有 Amazon ECS 用户升级到 AWS Marketplace 中提供的最新版本。
sudo yum 更新内核。按照 Linux 内核的任何更新标准,在 yum 更新完成后,需要 重新启动 才能
使更新生效。
所有基于 Linux 的平台已被更新了,以包含针对此问题的所有 Amazon Linux 保护。建议 Elastic
Beanstalk 用户将他们的环境更新到最新的可用平台版本。使用托管更新的环境将在配置的维护时
段内自动更新。
基于 Windows 的平台也已更新,以包含针对此问题的所有 EC2 Windows 保护。 建议用户将基于
Windows 的 Elastic Beanstalk 环境更新为最新的可用平台配置。
EMR
RDS
ElastiCache 管理的用户缓存节点都是专门为单个用户运行的缓存引擎,没有其他用户可访问的进
程,也无法让用户在底层实例上运行代码。 随着 AWS 已经完成对 ElastiCache 底层的所有基础
设施的保护,此问题不会给用户带来风险。
Amazon EMR 将在用户的账户中运行 Amazon Linux 的 Amazon EC2 实例集群。在 Amazon
EMR 集群的实例中,关注进程隔离的用户应该按照上面的建议升级到最新的 Amazon Linux 内
核。最新的 Amazon Linux 内核已经集成到新的小版本 5.11.1 、 5.8.1 、 5.5.1 和 4.9.3 中。用户可
以通过这些发行版创建新的 Amazon EMR 集群。
RDS 管 理 的 用 户 数 据 库 实 例 都 是 专 门 为 单 个 用 户 运 行 数 据 库 引 擎 , 而 没 有 其 他 用 户 可 访 问 的 进
程 , 也 无 法 让 用 户 在 底 层 实 例 上 运 行 代 码 。 随 着 AWS 已 经 完 成 对 RDS 基 础 的 所 有 基 础 架 构 的 保
护 , 此 问 题 不 会 给 用 户 带 来 风 险 。 目 前 大 多 数 数 据 库 引 擎 RDS 支 持 都 报 告 没 有 已 知 的 进 程 内 问
题。
对 于 RDS for SQL Server 数 据 库 实 例 , 已 发 布 了 包 含 以 下 引 擎 版 本 中 Microsoft 修 补 程 序 的 操 作
系统和引擎修补程序:
SQL Server 2017 ( 14.00.3015.40.v1 )
SQL Server 2016 ( 13.00.4466.4.v1 )
SQL Server 2014 ( 12.00.5571.0.v1 )
AWS 上的 VMware 云
SQL Server 2012 ( 11.00.7462.6.v1 )
SQL Server 2008 R2 ( 10.50.6560.0.v1 )
用户应该查看微软关于应用这些补丁并在选择时应用补丁的指导:
https://support.microsoft.com/en-us/help/4073225/guidance-for-sql-server 。
对于 RDS PostgreSQL 和 Aurora PostgreSQL ,以缺省配置运行的数据库实例当前不需要用户操
作。 一旦可用,将为 plv8 扩展的用户提供适当的补丁。 同时,启用了 plv8 扩展(默认情况下禁
用)的用户应考虑禁用它们并在 https://github.com/v8/v8/wiki/Untrusted-code-mitigations 上查看
V8 的指导。
MariaDB , RDS for MySQL , Aurora MySQL 和 RDS for Oracle 数据库实例的 RDS 当前不需要
用户操作。
根据 VMware 的说法, “ 自 VMSA-2018-0002 中记录的补救措施自 2017 年 12 月初以来一直存在于
AWS 上的 VMware Cloud 中。 ”
有关更多详细信息,请参阅 VMware 安全与合规博客,并参阅 https://status.vmware-services.io
以获取更新状态。
Workspace
对于 Windows Server 2008 R2 的 Windows 7 用户的体验:
微软针对此问题发布了针对 Windows Server 2008 R2 的新安全更新。 这些更新的成功部署需要
服务器上运行的兼容防病毒软件,如 Microsoft 安全更新中所述: https
://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security- 更新和防病毒软
件。 WorkSpaces 用户需要采取措施才能获得这些更新。请按照以下 Microsoft 提供的说明进行操
作: https ://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-
against-the-speculative-execution 。
对于 Windows Server 2016 的 Windows 10 用户的体验: AWS 已将安全更新应用于在 Windows
Server 2016 上运行 Windows 10 的 WorkSpaces 。 Windows 10 内置了与这些安全更新兼容的
Windows Defender AntiVirus 软件。不需要进一步用户端的操作。
WorkSpaces Application Manager ( WAM )
建议用户选择以下其中一种方案:
选项 1 : 按照 Microsoft 提供的步骤,在运行 WAM Packager 和 Validator 的实例上手动应用
Microsoft 更新, 网址为: https://support.microsoft.com/en-us/help/4072698/windows-server-
guidance-to-protect-against-the-speculative-execution
此页面提供了更多说明和相关下载。
反思
选项 2 : 终止现有 Packager 和 Validator 实例。 使用标记为 “Amazon WAM Admin Studio
1.5.1” 和 “Amazon WAM Admin Player 1.5.1” 的更新 AMI 启动新实例。
到 目 前 为 止 , 几 乎 所 有 的 云 平 台 的 提 供 者 都 在 认 真 地 对 待 这 一 次 的 威 胁 。 以 AWS 为 例 , 在 最 短 的
时 间 内 在 其 规 模 巨 大 的 基 础 设 施 上 针 对 Meltdown 和 Spectre 的 漏 洞 完 成 了 修 补 。 并 且 没 有 迹 象 表
明 存 在 可 用 的 漏 洞 攻 击 针 对 这 些 云 计 算 平 台 。 从 这 个 方 面 来 说 , 云 计 算 企 业 的 技 术 能 力 以 及 运 维
水 准 在 这 一 次 事 件 中 得 到 了 最 好 的 证 明 。 万 幸 , 这 一 次 并 没 有 因 为 池 鱼 之 殃 而 酿 成 云 计 算 的 灾
难 。 但 是 从 根 本 上 解 决 类 似 Spectre 这 种 存 在 20 年 之 久 的 根 深 蒂 固 的 漏 洞 , 恐 怕 不 是 一 件 简 单 的
事 情 。 云 计 算 上 安 全 的 挑 战 依 然 存 在 。 经 过 10 余 年 的 发 展 , 云 计 算 平 台 几 乎 可 以 满 足 我 们 所 有 关
于 互 联 网 的 想 法 。 很 难 想 象 互 联 网 上 的 数 据 、 信 息 以 及 服 务 并 不 依 赖 诸 如 AWS 这 样 的 平 台 。 从 实
质 上 说 , 云 计 算 几 乎 就 是 今 天 的 互 联 网 。 虽 然 这 些 云 计 算 企 业 拥 有 世 界 上 最 好 的 安 全 团 队 , 但 攻
击 面 几 乎 是 无 限 的 并 且 是 无 法 预 测 的 。 处 理 来 自 诸 如 Spectre 这 一 类 的 威 胁 将 是 系 统 所 面 临 的 最
严 峻 的 安 全 问 题 之 一 , 这 是 一 个 不 会 很 快 消 失 的 问 题 。 此 外 , 在 “ 责 任 共 担 模 型 ” 下 , 云 计 算 的 用
户 也 必 须 要 承 担 起 自 身 的 职 责 。 这 一 次 的 事 件 中 , 如 果 缺 少 了 云 用 户 的 参 与 和 配 合 , 恐 怕 焦 头 烂
额的就应该是我们每一位了。
最 后 , 针 对 这 次 事 件 我 看 到 的 一 个 最 为 大 胆 的 说 法 来 自 于 ZDNet 。 他 们 文 章 的 标 题 就 是 “ 为 什 么
Intel x86 必 须 死 亡 , 我 们 认 为 以 云 为 中 心 的 未 来 取 决 于 开 源 芯 片 ” 。 有 意 思 的 说 法 , 谁 知 道 这 会 不
会发生呢?
想联系 AWS 技术专家?
马上点击 “阅读原文 ”
阅读原文