被稱作《c’t》的這家雜志刊文稱,它獲悉英特爾計劃修正這些漏洞,ARM設計的部分芯片可能也存在這些漏洞,AMD的CPU是否受到影響還在確認過程中。
Meltdown和Spectre漏洞,使黑客能繞開硬件安全措施,或欺騙應用泄露秘密信息,竊取計算機CPU中的內容。
《c’t》沒有披露其消息來源,因為研究人員需要遵守所謂的負責任披露原則,他們將首先通知相關公司,在有補丁軟件發布后再向公眾披露漏洞信息。
這家雜志稱,Google Project Zero——1月份曝光Meltdown和Spectre的數家機構之一——發現了其中一個漏洞,根據其規章制度,它可以在5月7日公布相關信息。
今天常規交易中,英特爾股價微跌至52.28美元,與納斯達克綜合指數走勢一致。英特爾沒有就《c’t》報道的CPU漏洞發表評論。
在其網站上發表的一份聲明中,英特爾表示,它一直在與客戶、合作伙伴、其他芯片廠商、研究人員密切合作,解決發現的問題,“我們相信相互協調地披露漏洞信息的價值,在我們發布補丁軟件后將分享更多細節”。
AMD稱它還沒有看到相關媒體報道,正在研究這一問題。谷歌、ARM未就此置評。
《c’t》沒有披露新漏洞的細節。當Spectre和Meltdown被曝光時,研究人員就表示,未來可能會發現更多相似漏洞,它們也將需要修補。
硬件安全廠商Eclypsium CEO、前英特爾安全研究人員尤里·布雷金(Yuriy Bulygin)表示,“考慮到Meltdown和Spectre的情況,我們應當預期到未來將有一個痛苦的長期更新周期,甚至可能會出現性能和穩定性問題。希望Meltdown和Spectre能使得復雜的硬件漏洞修補過程得到改進。”
布雷金說,雖然沒有證據表明Spectre或Meltdown被黑客用來發動攻擊,但類似的攻擊已經“成為一個新的熱門研究領域,惡意黑客可能也已經投資這類攻擊”。