英特尔再出现安全漏洞 引发信任危机 我们的电脑还安全吗

近日,英特尔突然公布了涉及CPU、GPU等多款产品的安全漏洞,这次大规模漏洞曝光再次将这家芯片巨头推上风口浪尖。根据中国网络空间安全协会的披露,近年来英特尔产品安全漏洞问题频发、可靠性差、监控用户、暗设后门等四大问题逐渐浮出水面。这已不是英特尔第一次出现大规模安全漏洞。从2018年的“熔断”与“幽灵”漏洞,到2023年的Downfall和Reptar漏洞,再到2024年的GhostRace、NativeBHI、Indirector等漏洞,英特尔芯片的安全问题呈现愈演愈烈之势。

漏洞频发,英特尔的产品还可靠吗

2023年8月,英特尔CPU被曝存在Downfall漏洞,该漏洞允许攻击者通过特定指令获取敏感数据。令人担忧的是,早在2022年就有研究者向英特尔报告此漏洞,但英特尔未及时处理,直到漏洞公开后才被迫采取修复措施。2023年11月,谷歌研究人员又披露了Reptar漏洞,攻击者可在虚拟化环境中获取敏感数据,甚至导致系统崩溃。英特尔在安全方面的失误不仅限于漏洞本身,更在于其应对态度。2024年7月,英特尔才承认由于错误的微代码算法导致部分第13、14代处理器出现不稳定现象。从问题出现到官方承认,用户等待了半年多时间。

从性能优先到安全危机,英特尔的策略转变

英特尔漏洞频发的深层原因,在于现代处理器架构的复杂性。为了提升性能,CPU采用了包括分支预测、乱序执行以及缓存机制等在内的多种技术。这些技术使得处理器能够预先加载数据并执行指令,极大地提高了性能,但也会因硬件设计未严格隔离敏感数据而引发侧信道攻击。
“幽灵”漏洞就是一个典型例子。它利用了现代处理器的分支预测和乱序执行机制,通过精心构造的编程手法,利用CPU的乱序执行、分支预测、缓存等硬件层面的优化机制,拿到本不应该拿到的数据。有专业人士推测,英特尔可能为了获得性能提升,重获市场竞争优势,而主动牺牲了产品稳定性。

管理引擎:功能还是后门

英特尔最具争议的安全问题是其管理引擎技术。ME是一个自主运行的子系统,自2008年起被嵌入几乎所有的英特尔CPU中。硬件安全专家Damien Zammit指出,ME可以在操作系统用户无感知的情况下,完全访问存储器,绕过操作系统防火墙,发送和接收网络数据包,并且用户无法禁用此功能。更令人担忧的是,2017年8月俄罗斯安全专家通过逆向技术发现了疑似美国国家安全局设置的隐藏开关。这一发现引发了各国对英特尔产品可能被用作监控工具的担忧。
英特尔与惠普等厂商共同设计的IPMI技术也存争议。该技术声称用于监控服务器健康,但实际上允许通过BMC模块对服务器进行全面管理和控制,存在已知的高危漏洞。

芯片安全与国家网络安全

芯片安全已成为国家网络安全的重要组成部分。国家安全部将后门分为三类:“恶意自带”、“后期破解”和“暗中植入”。对于中国来说,英特尔在中国市场的巨大占有率使这一问题尤为突出。据报道,2021年英特尔CPU占国内台式机市场约77%,在笔记本市场占约81%;2022年英特尔在中国的x86服务器市场份额高达约91%。中国网络空间安全协会已经建议对英特尔在华销售产品启动网络安全审查。

英特尔年收入超过500亿美元,其中近四分之一来自中国市场。然而,这家在中国市场赚得盆满钵满的公司,却屡次做出有损中国利益、危害国家安全的行为。面对层出不穷的安全漏洞,用户和企业应保持警惕,及时安装安全更新,并考虑多元化芯片采购策略。英特尔已发布补丁修复多款CPU和GPU的漏洞,但真正的安全,需要从芯片底层架构开始重新思考。

数据来源和参考文献:

CSDN  哦豁,Intel摊上事儿了  2024-10

腾讯新闻 买来的“特供”芯片一定不安全  2025-08

新京报 中国网络空间安全协会:建议系统排查英特尔产品网络安全风险  2024-10