早前据TheReg等媒体报道,Intel处理器的一项设计的安全BUG会泄露用户的密码和应用程序密钥。今天Intel回应,许多类型的计算设备 (有许多不同的供应商的处理器和操作系统) 容易受到这些安全漏洞攻击,并非是Intel产品所独有的问题。
【PChome整机频道资讯报道】此前据TheReg报道,Intel处理器的一项设计BUG被披露,该BUG涉及面非常广,从数据中心应用程序到JavaScript支撑的Web浏览器,从Windows、Linux、到macOS等操作系统,都受到了影响。
TPU称,亚马逊、微软和谷歌是三个受影响最深的云计算厂商,如果该漏洞被利用,那么在同一物理空间的虚拟用户A可以任意访问到另一个虚拟用户B的数据,包括受保护的密码、应用程序密匙等。安全人员强调,这是一个x86-64处理器的设计缺陷,已经存在了逾十年。不过有意思的是,AMD的处理器并不受影响。
由于Intel无法通过微代码更新弥补BUG,Linux和Windows只能自行修复,除非直接换用不存在缺陷的新处理器。与此同时,该BUG还会导致另外一个问题,就是修复后会削弱系统30~35%的性能。
资料显示,Intel本想偷偷修复该BUG,但Linux内核更新日志还是暴露了,而且Linux的开发人员还发现了新加入的“内核页表隔离”,就是为了阻绝跨虚拟账户访问,而Windows操作系统从去年11月也开始了内核级的调整。
就在今天,Intel官方针对这次CPU安全BUG做出了回应。Intel称,最近的报告说的“这些漏洞是由 ‘bug’ 或 ‘缺陷’ 引起的,并且是 Intel 产品所独有的”,这类说法是不正确的。根据迄今的分析, 许多类型的计算设备 (有许多不同的供应商的处理器和操作系统) 容易受到这些攻击。
声明中称,Intel此前是在同相关技术公司进行新的安全研究,这种新的算法可以在软件用于恶意目的时, 可能不正确地从计算设备中收集敏感数据。英特尔认为,这种设计中的漏洞不会损坏、修改或删除数据。
目前,Intel正在积极同AMD、ARM控股等芯片厂商共同合作,制定全行业的解决方案,提供新的固件、软件更新,以减轻这些漏洞。近期各位用户请多关注系统上提供的补丁更新,配合Intel完成该漏洞的修复。
Intel官网声明链接:https://www.microsofttranslator.com/bv.aspx?from=&to=zh-CHS&a=https%3A%2F%2Fnewsroom.intel.com%2Fnews%2Fintel-responds-to-security-research-findings%2F
网友评论