您的位置:首页 >原创 >

安全漏洞会影响英特尔、ARM和其他处理器: 一切都知道

时间:2023-01-24 18:35:07 来源:

在英特尔,AMD,ARM和其他公司制造的处理器上暴露出安全漏洞之后,计算机世界正面临 “崩溃”。据报道,具有x86-64硬件的英特尔芯片存在严重的设计缺陷,这使得数十亿台pc容易受到网络攻击。此外,该修复程序将导致许多用户的pC性能大大降低。

该问题最早由技术博客The Register报道。英特尔已正式解决了该问题。Google的project Zero团队也强调了这个问题,尽管根据他们的说法,该漏洞超出了Intel,并且包括ARM (大多数智能手机通常使用其CpU架构),AMD等。微软发布了针对 “崩溃” 漏洞的紧急Windows 10更新。

Google的研究人员去年本身就发现了这个至关重要的CpU缺陷,但是这个消息直到现在才公开。Google的project Zero团队在全球软件和计算机系统中寻找零日安全漏洞。零日漏洞是计算机漏洞,尚未发现。以下是有关影响全球大多数计算机的英特尔 “崩溃” 漏洞的所有信息。

什么是英特尔处理器上的 “熔断” 漏洞?哪些系统受到影响?

根据寄存器上的报告,英特尔公司在处理器上发现了设计缺陷,它影响了过去十年左右制造的英特尔x86处理器芯片。这将包括各种由英特尔处理器驱动的设备,包括个人电脑、苹果电脑等。它也会影响在Linux,Microsoft的Windows和其他操作系统上运行的操作系统。该报告说,Linux开发人员正在尝试解决该问题,但这并不是一个简单的解决方案。

<iframe src = "https://www.dailymotion.com/embed/video/ k20YxMsH0TFg5NufgT2" 宽度 = "100%" 高度 = "363"></iframe>

报告指出,英特尔处理器的设计缺陷允许普通程序访问关键的内核内存。理想情况下,这应该保持保护,因为它包含敏感信息,包括密码,安全问题等。如果绕过了对内核内存的这些保护,则恶意软件或间谍软件程序可能会访问此类关键数据。

英特尔的崩溃漏洞可能会损害整个服务器网络,而不仅仅是inpidual计算机。Google的project Zero团队能够证明这一点,其中一台虚拟机可以访问主机,然后访问另一台虚拟机。所谓的英特尔处理器上的安全缺陷是由于 “推测性执行” 而发生的,“现代处理器 (cpu) 用来优化性能”,项目零团队在他们的博客文章中指出。推测性执行是计算机系统执行某些实际上可能不需要的任务的地方。

根据Google安全研究人员的帖子,“恶意行为者可以利用投机性执行来读取本应无法访问的系统内存。例如,未授权方可以读取系统存储器中的敏感信息,例如密码、加密密钥或在应用程序中打开的敏感信息。”

这一切的解决办法是什么?它会对计算机产生什么影响?

根据Register的原始报告,Linux开发人员正在尝试检修OS的 “内核的虚拟内存系统”。微软可能会在周二即将发布的补丁中解决该问题。报告还指出,一旦修复程序可用,英特尔产品的性能将受到负面影响。计算机的速度可能会降低5% 至30%。来到苹果的64位macOS,这也需要软件更新来解决问题。目前,该公司尚未对此发表声明。

英特尔对这场危机有何反应?

英特尔发表声明说: “英特尔和其他技术公司已经意识到新的安全研究,这些研究描述了软件分析方法,当用于恶意目的时,有可能从按设计运行的计算设备中不当收集敏感数据。英特尔认为,这些漏洞没有可能破坏,修改或删除数据。”

根据英特尔的说法,这些漏洞不是 “由 '错误' 或 '缺陷' 引起的,也不是公司产品独有的。”该公司声称其他供应商处理器和操作系统也容易受到这些黑客攻击。声明称,英特尔将与 “AMD、ARM Holdings和几家操作系统供应商合作,开发一种全行业的方法来迅速和建设性地解决这一问题。”

英特尔还否认对性能有任何影响,并表示这对普通用户来说并不重要。声明补充说,该公司计划在未来一周披露这一消息,但由于 “不准确的媒体报道” 而被迫发表声明。此外,英特尔首席执行官Brian Krzanich告诉CNBC,他 “相对有信心” 该安全漏洞没有被利用,并承诺即将修复。

谷歌的零项目团队对此有什么看法?

如果谷歌的博客文章显示,该漏洞会影响许多cpu,“包括AMD,ARM和Intel的cpu,以及运行在它们上的设备和操作系统。”谷歌方面已经更新了自己的系统和产品,以抵御此类攻击。看起来谷歌原本也应该在2018年1月9日上披露这一点,但新闻报道迫使他们现在发布细节。Google表示已修复了具有最新安全更新的Android设备的问题,并且具有最新安全更新的Nexus和pixel设备受到保护。

博客还说,为了实际执行此类攻击,攻击者必须首先能够 “在目标系统上运行恶意代码”。该团队发现了三种用于这种攻击的方法,其中程序可以读取敏感的内核内存数据。Google还表示,没有针对所有三种攻击变体的修复方法,并且 “每种攻击都需要独立的保护”。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。