來源:驅動之家 由Intel CPU漏洞問題衍生出來的安全事件已經波及全球幾乎所有的手機、電腦、云計算產品,ARM確認 Cortex-A架構中招,AMD表示從目前的研究來看,他們受影響最小,可視為零風險。 ![]() ↑↑↑左:Meltdown 右:Spectre 不過,今晨,《福布斯》、WMPU等撰文對此次事件進行了一次詳細的披露和解釋,整理如下—— 1、哪些系統受影響? Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。 2、除了Intel處理器,還波及哪些硬件? ARM的Cortex-A架構和AMD處理器。Cortex-A目前廣泛用于手機SoC平臺,包括高通、聯發科、三星等等。 雖然AMD稱基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基于AMD處理器的Spectre代碼攻擊模擬相當成功,絕不能低估。 3、如何修復? Intel建議關注后續的芯片組更新、主板BIOS更新,但首先,應該把OS級別的補丁打上。 對于Meltdown漏洞:Linux已經發布了KAISER、macOS從10.13.2予以了修復、谷歌號稱已經修復,Win10 Insider去年底修復、Win10秋季創意者更新今晨發布了KB4056892,將強制自動安裝。 亞馬遜也公布了指導方案。 對于難度更高的Spectre漏洞,目前仍在攻堅。 4、Windows 7/XP受影響不? 微軟承諾,將在下一個補丁日幫助Win7修復,但是否惠及XP沒提。 5、打補丁性能受到影響? 研究者Gruss稱對此,他無法給出確切結論,但從Intel聲明的措辭中可以確認會有性能損失。 福布斯稱,性能影響較大的是Intel 1995年到2013年的老處理器,最高可達50%,從Skylake這一代之后就幾乎察覺不到了。 6、那么這些漏洞造成什么損失了? 由于兩個漏洞都是越級訪問系統級內存,所以可能會造成受保護的密碼、敏感信息泄露。 但福布斯了解到,目前,尚未有任何一起真實世界攻擊,所有的推演都來自于本地代碼模擬。 所以,看似很嚴重但其實也可以理解為一次安全研究的勝利。研究者稱,漏洞要在個人電腦上激活需要依附與具體的進程等,比如通過釣魚軟件等方式植入。 7、殺毒軟件有效嗎? 可結合第6條來理解,真實世界攻擊中,殺軟的二進制文件比對法可能會提前發現,但尚無定論。 |