英特爾公布防御措施
昨日,英特爾公布了此次新發(fā)現(xiàn)的漏洞的詳細(xì)情況。該漏洞被命名為L1終端故障(簡稱為L1TF)。這是一種推測執(zhí)行側(cè)信道分析的安全漏洞,會影響一部分支持英特爾軟件保護(hù)擴(kuò)展的微處理器產(chǎn)品。多家大學(xué)和機(jī)構(gòu)的研究人員首次向英特爾報告了這個問題。英特爾的安全團(tuán)隊經(jīng)進(jìn)一步研究,發(fā)現(xiàn)L1TF的另外兩種相關(guān)應(yīng)用還存在影響其它微處理器、操作系統(tǒng)和虛擬化軟件的可能。
英特爾的執(zhí)行副總裁Leslie Culbertson稱,公司在5月發(fā)布的更新能夠緩解該問題。他還提到,公司3月發(fā)布的新一代處理器已經(jīng)針對L1TF在硬件上做出了改變。
此外,英特爾稱,在硬件層面作出的改變也會抵御 L1TF,這些硬件層次的改變將首先應(yīng)用在下一代至強(qiáng)可擴(kuò)展處理器以及預(yù)計今年晚些時候推出的全新個人電腦處理器上。
英特爾表示,受到影響的產(chǎn)品包括被廣為使用的Core以及Xeon處理器,這讓個人電腦用戶和數(shù)據(jù)中心都面臨風(fēng)險。“我們呼吁,所有人都應(yīng)該及時更新系統(tǒng),以便充分利用最新的安全防護(hù)措施。”Leslie Culbertson稱。
目前,英特爾方面還沒有收到這些漏洞被實(shí)際攻擊利用的報告。
芯片級漏洞門為何頻現(xiàn)
這已經(jīng)是英特爾今年第三次被曝技術(shù)漏洞。今年年初,有安全人員公布了兩組CPU漏洞:Meltdown(熔斷)和Spectre(幽靈),影響到當(dāng)前主流CPU。其中,熔斷漏洞涉及幾乎所有的英特爾CPU和部分ARM CPU;幽靈漏洞涉及所有的英特爾CPU、AMD CPU,以及部分ARM CPU。英特爾承認(rèn)芯片存在安全漏洞,并與友商們共同協(xié)作修復(fù)這一問題。
今年5月,研究人員稱又在計算機(jī)CPU芯片當(dāng)中找到8個新漏洞,英特爾又被點(diǎn)名。
如此高頻率地出現(xiàn)芯片級漏洞,作為全球電腦芯片的霸主,英特爾怎么了?面對公眾的疑問,安全專家們卻一笑而過,因?yàn)槁┒措y以避免。
一般來說,CPU漏洞對于廠商、用戶都有著“核彈級”影響,惡意程序一旦利用這些漏洞,將能越權(quán)訪問內(nèi)存,并能從受攻擊電腦的內(nèi)存中竊取各種信息,包括用戶賬號密碼、應(yīng)用程序文件、文件緩存等等。
360行業(yè)安全研究中心主任裴智勇指出,漏洞無處不在,系統(tǒng)越復(fù)雜越容易出現(xiàn)漏洞。不只是英特爾,蘋果、微軟、谷歌等大佬每年被發(fā)現(xiàn)的漏洞都很多,像Windows系統(tǒng)常常發(fā)布各種“補(bǔ)丁”。只不過,相對于芯片級漏洞,大型操作系統(tǒng)和軟件系統(tǒng)的漏洞更普遍、更常見。隨著大眾安全意識的提升,近年芯片級漏洞受到了更多的關(guān)注。尤其是年初的兩組CPU漏洞影響面較廣。對于廠商而言,發(fā)現(xiàn)漏洞要及時修復(fù),以降低風(fēng)險。