康讯易媒-康讯科技

当前位置: 首页 > 科技 >

英特尔CPU出现漏洞事件

时间:2018-01-06 10:59来源:康讯易媒 作者:春风化雨
日发现,被广泛使用的英特尔处理器在底层设计方面存在两个高危漏洞“Meltdown”(CNVD-2018-00303,对应CVE-2017-5754)和“Spectre”(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全
        近日发现,被广泛使用的英特尔处理器在底层设计方面存在两个高危漏洞“Meltdown”(CNVD-2018-00303,对应CVE-2017-5754)和“Spectre”(CNVD-2018-00302和CNVD-2018-00304,对应CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻击者可以绕过内存访问的安全隔离机制,使用恶意程序来获取操作系统和其他程序的被保护数据,造成账号、密码等内存敏感信息泄露。在1995年以后生产的Intel处理器芯片都可能受到影响,同时AMD、Qualcomm、ARM处理器也受到影响。使用这些处理器芯片的操作系统(Windows、Linux、MacOS、Android)和云计算平台(亚马逊、微软、谷歌、腾讯云、阿里云等)也受此漏洞影响。据研究发现,目前发布的修复补丁可能会导致5%~30%的性能下降。

       据悉,英特尔被挖出了两个安全漏洞,代号分别为“Meltdown”、“Spectre”,这两个漏洞将影响1995年之后的系统,所以,严格意义上来讲,此次漏洞事件影响的范围比较广。对此,早前英特尔否认架构设计缺陷,并不承认性能会有严重缩水。最关键的是,英特尔声称AMD、ARM也有安全问题。

       对此,AMD、ARM均做出了回应,AMD对相关漏洞的三种攻击方式进行了分析,发现由于AMD架构设计的不同和OS级的修复已经推出,认为AMD的产品目前接近零风险。ARM则指出,漏洞的形式是越级访问高权限的内存数据,Coertex-M处理器没事,但是部分Corex-A处理器可能容易受影响,同时表示,比起Intel,ARM安全很多。

  对于英特尔CPU漏洞事件,AMD、ARM的反映很淡定,但是其他厂商的日子仿佛并没有那么好过,以微软、亚马逊、谷歌为代表的厂商均对此进行了回应。

      其中,微软表示,发布了一个安全更新程序,以保护使用英特尔和其他公司芯片的用户设备。谷歌表示,这个问题影响到英特尔、AMD和ARM Holdings Plc的芯片,并称其已更新了大部分系统和产品,增加了防范攻击的保护措施。亚马逊AWS表示,大部分手影响的服务器已经获得了保护。
(责任编辑:小顾)
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
栏目列表
推荐内容