大數(shù)據(jù)公會(huì) 2018-01-05 20:21:09 簡(jiǎn)要版: 昨天媒體報(bào)道英特爾處理器芯片出現(xiàn)一個(gè)底層設(shè)計(jì)漏洞,主要存在于 Intel x86-64 硬件中,過(guò)去十年中生產(chǎn)的現(xiàn)代英特爾處理器都會(huì)受影響。漏洞導(dǎo)致 Linux 和 Windows 內(nèi)核被迫更新設(shè)計(jì),以解決芯片層的安全問(wèn)題。Apple 的 64 位 macOS 等類(lèi)似操作系統(tǒng)也在劫難逃。 今天1 月 4 日,谷歌則發(fā)布了另一則消息,他們的 Project Zero 研究員發(fā)現(xiàn)這個(gè)底層漏洞不止影響的是 Intel 芯片的設(shè)備,每一個(gè)1995 年后的處理器都會(huì)受到這個(gè)漏洞影響。 按照谷歌的說(shuō)法,每個(gè)人以及每臺(tái)設(shè)備都會(huì)收到影響。所有芯片廠(chǎng)商(Intel, AMD, ARM)和主要的操作系統(tǒng)(Windows, Linux, macOS, Android, ChromeOS)、云服務(wù)提供者 (Amazon, Google, Microsoft)都會(huì)受到影響。 亞馬遜 AWS 回應(yīng)這一事件時(shí)表示:“這是一個(gè)已經(jīng)在英特爾、AMD、ARM 等現(xiàn)代處理器構(gòu)架中存在 20 多年的漏洞,橫跨服務(wù)器、臺(tái)式機(jī)、移動(dòng)設(shè)備?!?/span> 《福布斯》、WMPU 等撰文對(duì)此次事件進(jìn)行了一次詳細(xì)的披露和解釋?zhuān)砣缦拢?/span> 1、哪些系統(tǒng)受影響? Windows、Linux、macOS、亞馬遜 AWS、谷歌安卓均中招。 2、除了 Intel 處理器,還波及哪些硬件? ARM 的 Cortex-A 架構(gòu)和 AMD 處理器。Cortex-A 目前廣泛用于手機(jī) SoC 平臺(tái),包括高通、聯(lián)發(fā)科、三星等等。 雖然 AMD 稱(chēng)基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。但 Spectre(幽靈)漏洞的聯(lián)合發(fā)現(xiàn)者 Daniel Gruss(奧地利格拉茨技術(shù)大學(xué))稱(chēng),他基于 AMD 處理器的 Spectre 代碼攻擊模擬相當(dāng)成功,絕不能低估。 3、如何修復(fù)? Intel 建議關(guān)注后續(xù)的芯片組更新、主板 BIOS 更新,但首先,應(yīng)該把 OS 級(jí)別的補(bǔ)丁打上。 對(duì)于 Meltdown 漏洞:Linux 已經(jīng)發(fā)布了 KAISER、macOS 從 10.13.2 予以了修復(fù)、谷歌號(hào)稱(chēng)已經(jīng)修復(fù),Win10 Insider 去年底修復(fù)、Win10 秋季創(chuàng)意者更新今晨發(fā)布了 KB4056892,將強(qiáng)制自動(dòng)安裝。 亞馬遜也公布了指導(dǎo)方案。 對(duì)于難度更高的 Spectre 漏洞,目前仍在攻堅(jiān)。 4、Windows 7/XP 受影響不? 微軟承諾,將在下一個(gè)補(bǔ)丁日幫助 Win7 修復(fù),但是否惠及 XP 沒(méi)提。 5、打補(bǔ)丁性能受到影響? 研究者 Gruss 稱(chēng)對(duì)此,他無(wú)法給出確切結(jié)論,但從 Intel 聲明的措辭中可以確認(rèn)會(huì)有性能損失。 福布斯稱(chēng),性能影響較大的是 Intel 1995 年到 2013 年的老處理器,最高可達(dá) 50%,從 Skylake 這一代之后就幾乎察覺(jué)不到了。 6、那么這些漏洞造成什么損失了? 由于兩個(gè)漏洞都是越級(jí)訪(fǎng)問(wèn)系統(tǒng)級(jí)內(nèi)存,所以可能會(huì)造成受保護(hù)的密碼、敏感信息泄露。 但福布斯了解到,目前,尚未有任何一起真實(shí)世界攻擊,所有的推演都來(lái)自于本地代碼模擬。 所以,看似很?chē)?yán)重但其實(shí)也可以理解為一次安全研究的勝利。研究者稱(chēng),漏洞要在個(gè)人電腦上激活需要依附與具體的進(jìn)程等,比如通過(guò)釣魚(yú)軟件等方式植入。 7、殺毒軟件有效嗎? 可結(jié)合第 6 條來(lái)理解,真實(shí)世界攻擊中,殺軟的二進(jìn)制文件比對(duì)法可能會(huì)提前發(fā)現(xiàn),但尚無(wú)定論。 那么針對(duì)這次的芯片漏洞事件各家公司又都是如何回應(yīng)的呢? 英特爾:
微軟:
谷歌:
亞馬遜:
AMD:
ARM:
蘋(píng)果: 截止到目前,這家公司未作出回應(yīng)。 因?yàn)樗麄円呀?jīng)通過(guò)去年 12 月發(fā)布的 macOS 10.13.2,部分修正了這一問(wèn)題,10.13.3 中將包含更多補(bǔ)丁軟件。而 Linux 代碼庫(kù)維護(hù)人員和微軟都在開(kāi)發(fā)修正 Intel 處理器安全缺陷的補(bǔ)丁軟件。 |
|