當前位置:
首頁 > 最新 > 英特爾、AMD和ARM陷晶元安全漏洞,所有硬體設備都受波及

英特爾、AMD和ARM陷晶元安全漏洞,所有硬體設備都受波及

據外電報道,谷歌互聯網安全項目Project Zero的研究人員本周三披露了兩個安全漏洞--Meltdown和Spectre,這兩個漏洞存在於英特爾、AMD和ARM架構的晶元當中,能夠讓黑客盜取幾乎所有的現代計算設備中的敏感信息。

谷歌互聯網安全項目Project Zero的研究人員和來自數個國家的學術界和科技產業研究人員,共同發現了上述兩個安全漏洞。

第一款漏洞稱為「熔斷」(Meltdown)。它影響的是英特爾晶元,讓黑客繞過由用戶運行的應用程序和計算機內存之間的硬體屏障,能夠讓黑客讀取計算機內存數據,並竊取密碼。

第二個漏洞稱為「幽靈」(Spectre),影響到英特爾、AMD和ARM架構的晶元,讓黑客能夠誘騙其他無錯誤的應用程序放棄機密信息。

第一款漏洞「熔斷」(Meltdown),只存在於英特爾晶元中,但第二個漏洞「幽靈」(Spectre),影響到了包括筆記本電腦、台式機、智能手機、平板電腦和互聯網伺服器在內的所有硬體設備。

英特爾和ARM堅持認為,該問題不屬於設計缺陷,但仍要求用戶下載補丁,對操作系統進行更新來修復它。

英特爾首席執行官科再齊(Brian Krzanich)在接受採訪時表示:「手機、PC、所有的一切都將受到影響,但影響會因為產品的不同而有區別」。

發現「熔斷」漏洞的格拉茨工業大學丹尼爾-格魯斯(Daniel Gruss)表示,「『熔斷』可能是迄今為止發現的最糟糕的處理器漏洞之一。」他表示,「熔斷」在短期內是非常嚴重的問題,但通過軟體補丁能夠修復這一問題。與此同時,幾乎影響到所有計算設備的「幽靈」,雖然很難被黑客利用,但也很難修復。格魯斯說,從長期來看,「幽靈」將會是更嚴重的問題。

要解決這些漏洞,目前的辦法是操作系統廠商更新安全補丁,將內核常駐的系統內存與普通進程完全分開,但這將導致處理器的性能降低5%到30%。

AMD表示,由於其處理器架構與英特爾有所不同,因此受到這些漏洞的影響幾乎為零。

不過,英特爾的說法和AMD則有所出入。英特爾認為,根據迄今的分析,許多類型的計算設備(有來自許多不同供應商的處理器和操作系統)都會容易受到類似攻擊。但這些攻擊沒有可能損壞、修改或刪除數據,也不會對一般用戶的計算機性能造成顯著影響。尤其是Skylake之後的產品,受到本次漏洞的影響微乎其微。

同時,英特爾還表示,已經與AMD、ARM、蘋果、微軟等技術公司密切合作,以制定用於全行業的方法,迅速、有建設性地解決這一問題。

目前,並沒有黑客利用該漏洞進行攻擊的案例出現,而不少廠商都已這些漏洞提出了解決方案:

? Linux發布了KAISER補丁

? 蘋果則是在macOS 10.3.2中修復了該漏洞

? Google號稱最新版本的Android系統不受影響

? 微軟Windows 10也緊急發布了更新補丁KB4056892,將強制安裝

? 亞馬遜AWS也發布了解決問題的指導方法

因此,只要將你的電腦或手機更新到最新系統,就可以規避這一漏洞。雖然對計算機性能多少都會受到一些影響,但由於個人計算機的負載並不高,因此也不需要太過擔心因為打了補丁,就導致電腦性能能到影響!

我們虛驚一場···

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 搜狐科技 的精彩文章:

華米OV看呆 全面屏魅藍S6竟配屏下指紋?
電池風波後續,29美元的新維修價格或讓蘋果減少1600萬銷量
同行兩相忌,大疆懟黑鷹
知道這些冷知識,又多了在朋友面前吹牛的資本了!漲姿勢!
嗯,祖傳貼膜好像有點危險了……

TAG:搜狐科技 |