1月4日上午消息,安全研究人員在英特爾芯片中發(fā)現兩個(gè)關(guān)鍵漏洞,利用漏洞,攻擊者可以從App運行內存中竊取數據,比如密碼管理器、瀏覽器、電子郵件、照片和文檔中的數據。消息傳出后,英特爾股票在周三開(kāi)市前下跌2%,老對手AMD的股票則在開(kāi)市前大漲7%,目前英特爾回應稱(chēng)下周推送軟件和固件解決問(wèn)題,媒體報道不正確。科學(xué)實(shí)驗模塊
據國外科技媒體The Register北京時(shí)間1月3日的報道,英特爾公司旗下處理器芯片的一個(gè)根本性設計缺陷,迫使Windows、Linux內核需要進(jìn)行大規模重新設計,以解決芯片級安全漏洞。
不過(guò),Windows、Linux的系統更新將會(huì )影響英特爾產(chǎn)品的性能,導致英特爾芯片速度放慢5%至30%。
據了解,Intel CPU漏洞問(wèn)題衍生出來(lái)的安全事件已經(jīng)波及全球幾乎所有的手機、電腦、云計算產(chǎn)品,ARM確認 Cortex-A架構中招。這一次由Intel服務(wù)器CPU產(chǎn)品誘發(fā)的安全事故現在規模正式擴大,確認波及到ARM和AMD,也就是說(shuō),近二十年來(lái)生產(chǎn)的幾乎一切手機、電腦、云計算產(chǎn)品都在風(fēng)險之列。不過(guò)AMD表示從目前的研究來(lái)看,他們受影響最小,可視為零風(fēng)險。
安全人員將兩個(gè)新的漏洞命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權限、用戶(hù)級別的應用程序“越界”訪(fǎng)問(wèn)系統級的內存,從而造成數據泄露。
1、哪些系統受影響?
Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。
2、除了Intel處理器,還波及哪些硬件?
ARM的Cortex-A架構和AMD處理器。Cortex-A目前廣泛用于手機SoC平臺,包括高通、聯(lián)發(fā)科、三星等等。
雖然AMD稱(chēng)基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏洞的聯(lián)合發(fā)現者Daniel Gruss(奧地利格拉茨技術(shù)大學(xué))稱(chēng),他基于A(yíng)MD處理器的Spectre代碼攻擊模擬相當成功,絕不能低估。
3、如何修復?
Intel建議關(guān)注后續的芯片組更新、主板BIOS更新,但首先,應該把OS級別的補丁打上。
對于Meltdown漏洞:Linux已經(jīng)發(fā)布了KAISER、macOS從10.13.2予以了修復、谷歌號稱(chēng)已經(jīng)修復,Win10 Insider去年底修復、Win10秋季創(chuàng )意者更新今晨發(fā)布了KB4056892,將強制自動(dòng)安裝。 亞馬遜也公布了指導方案。
對于難度更高的Spectre漏洞,目前仍在攻堅。
4、Windows 7/XP受影響不?
微軟承諾,將在下一個(gè)補丁日幫助Win7修復,但是否惠及XP沒(méi)提。
5、打補丁性能受到影響?
研究者Gruss稱(chēng)對此,他無(wú)法給出確切結論,但從Intel聲明的措辭中可以確認會(huì )有性能損失。
福布斯稱(chēng),性能影響較大的是Intel 1995年到2013年的老處理器,最高可達50%,從Skylake這一代之后就幾乎察覺(jué)不到了。
6、那么這些漏洞造成什么損失了?
由于兩個(gè)漏洞都是越級訪(fǎng)問(wèn)系統級內存,所以可能會(huì )造成受保護的密碼、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真實(shí)世界攻擊,所有的推演都來(lái)自于本地代碼模擬。
所以,看似很?chē)乐氐鋵?shí)也可以理解為一次安全研究的勝利。研究者稱(chēng),漏洞要在個(gè)人電腦上激活需要依附與具體的進(jìn)程等,比如通過(guò)釣魚(yú)軟件等方式植入。
以下為英特爾聲明全文:
英特爾和其他技術(shù)公司對最近媒體報道的一項安全研究已經(jīng)了解。這一研究中描述的軟件分析方法,當被用于惡意目的時(shí),有可能從被操縱的計算設備中不當地收集敏感數據。英特爾認為,這些攻擊沒(méi)有可能損壞、修改或刪除數據。
最近的報道還稱(chēng),這些破壞是由“漏洞”或“缺陷”造成的,并且是英特爾產(chǎn)品所獨有的——這是不正確的。根據迄今的分析,許多類(lèi)型的計算設備(有來(lái)自許多不同供應商的處理器和操作系統)都會(huì )容易受到類(lèi)似攻擊。
英特爾致力于為產(chǎn)品和客戶(hù)安全提供保障,并與許多其他技術(shù)公司(包括 AMD、ARM 控股和多個(gè)操作系統供應商)密切合作,以制定用于全行業(yè)的方法,迅速、有建設性地解決這一問(wèn)題。英特爾已開(kāi)始提供軟件和固件更新來(lái)抵御這些破壞。與某些報道中指出的恰恰相反,不同負載受影響程度不同。對于一般的計算機用戶(hù)來(lái)說(shuō)影響并不顯著(zhù),而且會(huì )隨著(zhù)時(shí)間的推移而減輕。
英特爾致力于提供業(yè)界最佳實(shí)踐,負責任地披露潛在的安全問(wèn)題,這就是英特爾和其他供應商原本計劃在下周發(fā)布更多軟件和固件更新的原因。但由于當前媒體不準確的報道,英特爾今天特此發(fā)表聲明。
請與您的操作系統供應商或系統制造商聯(lián)系,并盡快采納任何可用的更新。日常遵循抵御惡意軟件的安全操作,也有助于在應用更新之前防止可能的破壞。
英特爾相信其產(chǎn)品在世界上是最安全的,并且在合作伙伴的支持下,當前對這一問(wèn)題的解決方案,能為客戶(hù)提供最佳的安全保障。
編輯點(diǎn)評:此次漏洞的最大受害者是數據中心以及企業(yè)用戶(hù),普通消費者受影響有限,然而數據中心是Intel大單生意的主要來(lái)源,這次損失可慘重了。