1995年后的英特爾處理器或都受到影響智能
黑龍江省網(wǎng)絡(luò)空間研究中心特提示廣大計(jì)算機(jī)用戶及時(shí)采取有效措施進(jìn)行防控:安裝防病毒軟件并持續(xù)升級(jí)
近日發(fā)現(xiàn),被廣泛使用的英特爾處理器在底層設(shè)計(jì)方面存在兩個(gè)高危漏洞“Meltdown”(CNVD-2018-00303,對(duì)應(yīng)CVE-2017-5754)和“Spectre”(CNVD-2018-00302和CNVD-2018-00304,對(duì)應(yīng)CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻擊者可以繞過內(nèi)存訪問的安全隔離機(jī)制,使用惡意程序來獲取操作系統(tǒng)和其他程序的被保護(hù)數(shù)據(jù),造成賬號(hào)、密碼等內(nèi)存敏感信息泄露。在1995年以后生產(chǎn)的Intel處理器芯片都可能受到影響,同時(shí)AMD、Qualcomm、ARM處理器也受到影響。使用這些處理器芯片的操作系統(tǒng)(Windows、Linux、MacOS、Android)和云計(jì)算平臺(tái)(亞馬遜、微軟、谷歌、騰訊云、阿里云等)也受此漏洞影響。據(jù)研究發(fā)現(xiàn),目前發(fā)布的修復(fù)補(bǔ)丁可能會(huì)導(dǎo)致5%~30%的性能下降。
黑龍江省網(wǎng)絡(luò)空間研究中心特提示廣大計(jì)算機(jī)用戶及時(shí)采取有效措施進(jìn)行防控:安裝防病毒軟件并持續(xù)升級(jí);及時(shí)下載補(bǔ)丁對(duì)軟件和硬件進(jìn)行更新,并密切關(guān)注補(bǔ)丁發(fā)布動(dòng)態(tài),及時(shí)對(duì)操作系統(tǒng)和固件更新。已經(jīng)發(fā)布的補(bǔ)丁更新參考鏈接:
Linux:
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:
https://source.android.com/security/bulletin/2018-01-01
Microsoft:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Amazon:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:
https://developer.arm.com/support/security-update
Google:
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Intel:
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:
https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:
https://xenbits.xen.org/xsa/advisory-254.html
來源:網(wǎng)信黑龍江
1.TMT觀察網(wǎng)遵循行業(yè)規(guī)范,任何轉(zhuǎn)載的稿件都會(huì)明確標(biāo)注作者和來源;
2.TMT觀察網(wǎng)的原創(chuàng)文章,請(qǐng)轉(zhuǎn)載時(shí)務(wù)必注明文章作者和"來源:TMT觀察網(wǎng)",不尊重原創(chuàng)的行為TMT觀察網(wǎng)或?qū)⒆肪控?zé)任;
3.作者投稿可能會(huì)經(jīng)TMT觀察網(wǎng)編輯修改或補(bǔ)充。