The niche technology website

英特尔出糗连续剧之2-我不是唯一

AMD和ARM的CPU都可能有安全漏洞?

0

 

原来一切都只是开始⋯⋯英特尔对内存安全问题的报导作出回应,称这是一个行业范围内的问题,而不只是特定于英特尔,但是该公司没有具体说明解决问题的方法。

在昨天的报道,英特尔X86架构未能正确保护内核内存的问题之后,英特尔星期三下午(美国时间)就此事发表声明。英特尔在声明中宣称,AMD和ARM处理器也有同样的错误 – 尽管AMD已经否认了这一点。全文如下:

 

英特尔和其他技术公司已经意识到新的安全研究,描述了软件分析方法,当用于恶意目的时,有可能不正确地收集来自运行设计的计算设备的敏感数据。英特尔相信这些漏洞利用不会破坏,修改或删除数据。

最近有报导称,这些漏洞是由“错误”或“缺陷”引起的,对于英特尔产品来说是独一无二的。基于迄今为止的分析,许多类型的计算设备(具有许多不同的供应商的处理器和操作系统)容易受到这些攻击。

英特尔致力于产品和客户安全,并正在与包括AMD,ARM Holdings和多个操作系统供应商在内的许多其他技术公司紧密合作,制定行业范围的方法,以及时和建设性地解决此问题。英特尔已经开始提供软件和固件更新以减轻这些漏洞。与一些报告相反,任何性能影响都取决于工作负载,对于普通计算机用户来说,不应该是显著的,并且会随着时间的推移而被缓解。

英特尔致力于采取行业最佳做法,负责披露潜在的安全问题,这就是为什么英特尔和其他供应商计划在下周公布更多软件和固件更新时披露此问题的原因。不过,由于目前媒体报导不准确,英特尔今天发表这个声明。

请与您的操作系统供应商或系统制造商联系,并尽快应用所有可用的更新。遵循良好的安全措施来防止恶意软件通常也将有助于防止可能的利用,直到可以应用更新。

英特尔相信其产品是世界上最安全的产品,在合作伙伴的支持下,目前解决方案可以为客户提供最好的安全性。

尽管英特尔明确否认这是它声明中的一个错误,但苹果,微软和其他人已经在处理这个问题。从12月份开始,苹果已经至少部分纠正了 macOS High Sierra 10.13.2 的问题 ,微软也为Windows 10做了一个补丁。

而更多的漏洞细节已经在星期二夜的报导说明。自1997年以来生产的CPU几乎所有X86设备上执行 都有两个名为“Meltdown”和“Spectre”的漏洞 。而且与英特尔的声明相反,一位研究人员告诉ZDNet ,攻击者可能会窃取系统上的任何数据,但不知道研究人员到底是在谈论驱动器还是RAM的内容。

多个监督机构没有看到任何现在或过去使用任何漏洞的证据。但是,星期三, 有媒体示范了概念验证码。

ARM已经证实Cortex-A系列受到了影响,但是“IoT”设备中的Cortex-M芯片却没有。

AMD公司在一份声明中表示:“CPU生产商对这三种版本的威胁和反应各不相同,而且AMD也不容易受到这三种版本的影响。 “由于AMD架构的差异,我们认为AMD处理器目前几乎没有风险。 ”

其实到底影响到几多CPU,到现在为止都是不得而知

Leave A Reply

Your email address will not be published.