英特尔回应处理器漏洞进展:多数3代酷睿后的CPU漏洞已修复

TechWeb2018年01月05日14:05分类:美国

1月4日消息,近日有关Intel(英特尔)的20年来X86处理器的CPU底层漏洞安全事件,导致核心内存数据泄露,已经波及全球几乎所有的手机、电脑、云计算产品。这次的漏洞现在已经有名字了,分别叫Meltown(崩溃)和Spectre(幽灵),二者漏洞病态不一样,主要这两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。现在最新消息,Intel对于CPU安全漏洞事件进行了处理器排查,并发布称:“多数3代酷睿后的CPU漏洞已修复。”

据消息了解,两个漏洞形象地命名为“Meltdown(崩溃)”和“Spectre(幽灵)”,它可以绕过KASLR机制,让内核内存的数据无所遁形。所以说从这个意义上来看,这个漏洞影响是致命的,可以让极端重要的内核内存中的数据被第三方程序获得,后果严重。这个漏洞虽然是从Intel处理器上爆发出来的,不过它影响的范围不限于X86,这个问题既涉及CPU架构,也涉及到了OS内核,所以桌面处理器、移动处理器以及Windows之外的系统同样受到了影响,包括ARM处理器,Linux系统,还有苹果的Mac OS系统。也就是说,除了给消费者带来影响,也涉及搭载Intel服务器以及云端平台,会遭遇黑客利用这个漏洞获取一些非法的行为,目前Intel明确强调这个漏洞尚未被黑客利用,如果Intel不在最快的时间解决此硬件上的漏洞,随着时间会发展成更多的安全泄密事件,为了防止这事情发生,Intel已经开展了对此漏洞进行与厂商联手解决。

对于此“Intel处理器CPU底层漏洞安全事件”,Intel官方第二次回应表示,这次与合作伙伴已开始向基于Intel处理器的个人电脑和服务器平台部署软件补丁和固件更新。指明2012年的Ivy Bridge,第三代酷睿)产品多数已经被覆盖到,Intel预计到下周,更新和补丁会覆盖超过90%。对于个人PC用户影响不大(随着时间会削弱),但对于企业和工作站的服务相关设备性能和负载会有很大的影响。

Intel在此次回应强调:“对于某些非连续负载场景,在初步的热修复后,可能性能损失较大,但之后验证机制、测试机制和进一步的修复到来,这种状况会逐步改善。”

最后,通过整体事件前后发展来看,对于Intel处理器存在安全漏洞是正常的,只不过专注这行的行业内部都知晓。这个漏洞至少在半年前就被Intel、微软、谷歌等厂商知晓并在修复中了,并且近期就会准备详细的漏洞报告和更新,Intel没料到的是有媒体提前曝光了。总之,这个漏洞虽然可以通过系统OS层面的补丁修复,但是会影响性能,而解决问题的根本还是要升级处理器。Intel一直这些年一直在不断的完善产品安全问题,每年都会有配合众多公司进行修复。事后会有更多的新进展,TechWeb将会持续关注,拭目以待。

新华金融客户端:权威财讯尽在“掌握”,扫码或长按二维码下载

新华金融客户端二维码

[责任编辑:王静]