sp; 说是使用公版技术,想要做出来依然称不上简单,蜂芯不但要把自家的gpu、基带整合上去,还要根据v8.3指令集对自家brain系列ai芯片进行调整,以便实现良好兼容。
新处理器刚有些许眉目,即将开启首次流片试产,接着就又碰上cpu漏洞危机,只好抽调人手来忙这件紧急事务。a75以为是高性能大核的关系,同样受到相关漏洞波及,他们只能搁置工作,等待ar面提供新的内核代码。
好消息是蜜蜂自主架构虽然理论上同样存在漏洞,但因为架构不同、系统封闭,危险程度却是比a75乃至intel处理器要低好几个量级,直接通过系统安全补丁的办法就能比较容易的解决。
蜂云的技术团队也是不得清闲,上半年出现“永恒之蓝”漏洞泄露以及连续几波勒索病毒,使得他们频频进入紧急状态,不断指导用户采用安全措施修复系统。好不容易消停下来,有时间干点儿正事研究,捣鼓a的epyc处理器和radeoninstinct加速卡,以及自家第二代蜂dn技术,却突然接到出现cpu内核漏洞的紧急消息。
“永恒之蓝”漏洞是windows操作系统的问题,他们只需要提醒用户打补丁就好,这次的“熔毁”和“幽灵”漏洞却是cpu层面的问题,需要修改虚拟化底层才能搞定。
限于人手和专业知识,蜂云只好向蜂芯求援共同攻关。后者的电子工程师虽然是搞ar,和蜂云的intel至强不太对口,却是最方便找到的处理器专家,找他们总比自己瞪着技术资料发呆要好。
唯一值得庆幸的是,虽然cpu漏洞波及广泛、危害巨大,但是真正的破坏力却远远比上之前的“永恒之蓝”漏洞。
那次泄露的是来自老美国安局nsa的成品黑客工具,随便谁只要稍微有点软件知识就能使用,懂得再多些还能将其进一步改造,加上感染传播、文件锁定、隐藏挖矿、盗号窃听等功能,后来层出不穷的勒索病毒、挖矿病毒就是证明。
而这次谷歌projectzero网络安全团队披露的却仅仅只是可能利用的漏洞原理,展示出来的漏洞重现代码也很原始,即便是经验丰富的黑客,通过阅读代码也只能在本地计算机上实现读取任意指定内存地址内容等功能。虽然还是很危险,但毕竟缺乏其他手段,暂时还无法直接用于窃取密码和资料。
打个不恰当的比方,“永恒之蓝”漏洞是泄露的大杀器,可以直接使用。这次披露的漏洞却只相当于是e=?质能公式和链式反应原理,虽然靠着这个的确可以造出核武器,但中间却有很多难以跨越的门槛,实在很难一蹴而就。
实际情况也是如此,漏洞存在这么长时间,被小范围披露也有数月之久,全球范围内依然没有观察到利用该漏洞的真实攻击,更别提大规模爆发了。
也正因为如此,这次漏洞事件被相关企业给掩盖了下去。
intel早在上半年就放出消息,说要在近期发布最新的第八代酷睿处理器以及配套的300系主板。虽然还是采用14纳米工艺,但通过优化设计、改进工艺,产品依然带来小幅升级和功能增强,摆明依然深爱着挤牙膏事业。在此之前,他们肯定不会乐意见到这>> --