崩潰和幽靈CPU漏洞:你需要知道的
背景
2018年的頭幾天,人們對基於英特爾核心架構處理器架構的廣泛而廣泛的漏洞充滿了焦慮的討論,這些處理器基於多年來在個人電腦上使用的英特爾酷睿架構,以及來自AMD的處理器。漏洞的範圍廣泛,影響從平板電腦和智能手機中常用的ARM處理器到超級計算機中使用的IBM POWER處理器的所有內容。
當這篇文章最初寫的時候,並不是所有的細節都已經發布了,但是據說問題是在計算機上運行在用戶模式地址空間(應用軟體,遊戲等運行的「正常」內存範圍)上的程序可以推斷或「查看」存儲在內核模式地址空間(用於包含操作系統,其設備驅動程序和敏感信息(如密碼和加密證書)的「受保護」範圍內的一些信息)。
雖然操作系統供應商,管理程序供應商甚至雲計算公司正在推出防止用戶模式程序「內部窺探」內核模式內存的修復程序,但最初一輪補丁似乎會在一定程度上降低操作系統的性能。
歷史
一個名為「 英特爾缺陷傳入 」的冗長的主題已經在追蹤這個漏洞,因為關於它的信息在2018年1月2日開始出現。Ars Technica和The Register也有很好的報道。
根據CNBC的報道和AMD工程師給Linux內核郵件列表的消息,處理器製造商AMD公司宣稱他們不受影響,但是Google的Project Zero和微軟都報告說AMD處理器受到了影響。此後,AMD發布了澄清聲明。
微軟文章接著指出,這不是一個特定於Windows的問題,它也會影響到Android,Chrome OS,iOS和MacOS。紅帽公司的建議包括IBM的POWER架構,因為它是脆弱的。管理程序製造商VMware和Xen已經發布了自己的建議,亞馬遜網路服務也是如此。
受影響的供應商
以下是部分受影響供應商及其各自的建議和/或補丁公告的列表:
技術細節
受影響的CPU品牌混淆可能是由於這不是一個漏洞,而是兩個類似的漏洞,被各自的發現者稱為Meltdown和Specter。這些漏洞有三個CVE編號(一個用於跟蹤計算機安全漏洞和暴露的准政府標準)分配給他們:
多年來,英特爾等處理器製造商已經能夠通過微代碼更新修復處理器架構中的缺陷,微代碼更新為處理器本身寫入更新以修復一個錯誤。對於目前為止未經宣布的原因或原因,這種漏洞在英特爾處理器中可能無法如此修復,相反,操作系統製造商已經與英特爾合作發布針對這些漏洞的修補程序。
英特爾安全公告「INTEL-SA-00088推測性執行和間接分支預測側通道分析方法 」列出了44個受影響的處理器系列,每個處理器系列可包含幾十個型號。ARM有限公司發布了一個名為「推測性處理器緩存時鐘側信道機制的漏洞」的建議,該機制目前列出十(10)個受影響的處理器模型。
ESET的回應
ESET於2018年1月3日(星期三)發布了防病毒和反間諜軟體模塊更新1533.3,以確保與Microsoft對Windows操作系統的更新兼容。ESET正在與硬體和軟體供應商合作,以減輕漏洞帶來的風險。
最後,請小夥伴們時刻關注幾維安全資訊信息,小編會繼續為大家提供關於網路安全方面的熱點新聞。
原文地址:崩潰和幽靈CPU漏洞:你需要知道的 - 幾維安全
推薦閱讀:
※中國的電磁炮水平如何?
※手插口袋走路,手環的記步功能還能準確記錄嗎? 比如小米手環,jawbone?準確記錄的原理呢?
※CES 2016 會有哪些值得關注的無人機相關展台?
※100 位主編,總有幾位適合你(第二期)〡輕芒
※如何看待google相冊的無限流量,我的隱私會不會受到侵犯?