在多年來最大的一次計算漏洞事件被披露之后,事實證明我們的云計算使用情況完全不會受到太大的影響。
公共云計算可能是Spectre和Meltdown芯片漏洞事件中最危險的架構。但是,至少在打過最初的補丁之后,對這些平臺的安全性和運行性能的影響似乎并沒有如預測般的那么可怕。
許多行業觀察家擔心,這些芯片級漏洞可能會使多租戶的公共云計算模式成為黑客訪問同一共享主機上其他用戶帳戶數據的一個惹眼目標。但是主要云計算供應商們的及時響應——某些情況下是幾個月的周期——已經極大地解決了這些問題。
客戶們還必須更新這些位于云端的系統。但是通過使用這些底層的補丁程序,云計算環境已經很好地消除了用戶們最初對于數據被竊的擔憂。與擁有自有數據中心和需要對其硬件、微代碼、管理程序以及可能的管理實例進行升級更新的企業用戶相比,云計算用戶所需做的工作要少得多。
“天畢竟沒有塌,請放輕松,”Forrester 研究公司的分析師Gardner說。“它們可能是我們最近一段時間內看到的最重要的CPU缺陷問題,但是臨時性解決方案可以有助于緩解這一問題帶來的影響,而芯片制造商已經在致力于長期解決方案的開發。”
從某種程度上說,供應商們對于在Meltdown和Spectre漏洞上安裝補丁的快速響應也說明了他們中心化與自動化所達到的高度。
“與硬件供應商和諸如Linux這樣的開源項目不同,我們沒有辦法做到以與他們一樣的速度來完成對項目進行打補丁,”總部位于波士頓的云計算托管服務供應商CloudHealth的創始人兼CTO Joe Kinsella說。“最終結果是證明了實際應對問題的中心化能力。”
安全專家表示,目前還沒有發現任何已知的Meltdown和雙向Spectre漏洞的破解方法。據安全專家稱,通過這些漏洞(特別是Spectre)實施的黑客攻擊已經超越了普通黑客的能力范圍,他們更可能找到了一條阻力更小的攻擊路徑。
事實上,迄今為止Meltdown和Spectre漏洞的真正影響來自于打補丁過程本身。特別是微軟公司在發布Meltdown和Spectre報告之后和解除封鎖之前因對其Azure客戶實施強制性的不定期重啟而著實惹惱了他們。谷歌則表示,它可通過實施遷移所有客戶來避免重啟。
雖然亞馬遜網絡服務(AWS)、微軟、谷歌以及其他云計算平臺在解決這個問題上都不聲不響地、不同程度地走在了前面,但一些小型云計算企業則被炒得沸沸揚揚。
AMD 和英特爾已經致力于固件升級以進一步緩解這個問題,但是這些早期版本的固件已經引起了他們自己的問題。據稱更新補丁程序即將推出,但目前還不清楚是否需要又一輪云計算供應商的重啟高峰。
Meltdown和Spectre的最初補丁是臨時性措施——如果采用不依賴于預測執行的方法(這是一個基于這些漏洞根源的優化技術)重新設計芯片,那么就有可能需要花費數年時間。對這些芯片進行任何根本性的重新設計都有可能最終讓云計算服務供應商受益良多,因為云計算供應商們可以比傳統企業更頻繁地更換硬件,從而更快地用上新的處理器。
這些漏洞可能會導致潛在用戶降低他們的云計算使用率或者在從他們自己的數據中心轉移出來之前執行額外的盡職調查。在金融行業以及其他受到高度監管的行業中,更是如此,這些行業目前只是剛剛開始接納公共云計算的理念。
“如果你正在啟動一個新項目,那么這就是一個現實的問題,”總部位于佛羅里達州奧蘭多市的云計算托管供應商的CEO Marty Puranik說。“我無法想象一個首席風險官或首席安全官會說,這對于我們未來將要做的事情是無關緊要的。”
性能問題并不像初期預測的那么糟糕
Spectre和Meltdown 的另一個潛在影響是補丁程序將如何影響性能。最初的預測是最高達到三成的性能降低,受到影響的客戶上網報告的問題將主要還是性能問題。但是,國內服務器租用 服務器托管,云計算供應商們已經推翻了這些預測,代表客戶監管數千臺服務器的多家托管服務供應商均表示絕大多數的工作負載并未受到影響。
雖然性能是否會隨著時間推移而出現問題還有待進一步觀察,但是IT專家們似乎也認同了供應商們的說法。超過十多個消息渠道(其中大部分人出于這個問題的敏感性和易變性方面的考慮而要求匿名)向SearchCloudComputing表示,他們幾乎感受不到這些補丁程序帶來性能方面的影響。
Kinsella表示,實際情況是受影響系統的數量是相當有限的,且其性能受影響的表現也是相當不穩定的。“如果補丁的影響有30%,那么我認為我們一定不會像現在這么處之泰然,因為這就好像逆向遵循摩爾定律回到了多年前,”他說。