Intel驚爆兩大安全漏洞,AMD表示旗下處理器風險幾乎為零、ARM則表示有部分處理器受影響

Intel驚爆兩大安全漏洞,AMD表示旗下處理器風險幾乎為零、ARM則表示有部分處理器受影響

今天最大的新聞就是安全研究人員在英特爾晶片中發現兩個關鍵漏洞,利用漏洞,攻擊者可以從App執行時的緩衝區中竊取資料,比如密碼管理資料、瀏覽器、電子郵件、照片和文件中的內容。

研究人員將這兩個漏洞叫作「Meltdown」和「Spectre」,他們還說,1995年之後的每一個系統幾乎都會受到漏洞的影響,包括電腦和手機。研究人員在英特爾晶片上驗證了自己的發現,這些晶片最早可以追溯到2011年,隨後研究人員公佈了驗證程式碼,讓用戶在自己的機器上也可以測試。

發現Meltdown漏洞的安全研究人員丹尼爾‧格魯斯(Daniel Gruss)在郵件中表示:「攻擊者也許有能力竊取系統中的任何資料。」研究報告則說:「利用Meltdown漏洞,攻擊者不只可以進入核心讀取,還可以讀取目標機器的所有記憶體區域的資料。」Windows、Macs和Linux系統無一倖免,都受到漏洞的威脅。

而對手陣營發生這麼大的漏洞,AMD處理器是否也有同樣的安全漏洞呢?AMD在聲明中表示:「微處理器公司不同,給三大平台造成的威脅也不同,三大平台的反應也會不同。在所有三大平台上,AMD不易受到影響。因為我們與Intel處理器的架構不同,我們深信,就目前來說AMD處理器的風險幾乎為零。」

至於ARM,在回應媒體時表示,旗下還是有一些處理器受到影響,比如Cortex-A處理器。

在「核心模式」與「使用者模式」之間有一個隔離區,它將二者分開,但是新發現的兩個漏洞可以瓦解隔離區。Meltdown賦予攻擊者特權,裝置一旦被感染,攻擊者可以檢視記憶體中的一切資料,比如敏感文件和資料檔案,因為他們可以越過安全邊界,這些安全邊界往往是由硬體把控的。Spectre可以欺騙App,竊取App中的機密資料。在最糟糕的情況下,問題電腦上的低權限用戶,可以透過在一般Web頁面上執行JavaScript程式碼,然後就能入侵受保護的記憶體區塊,竊取資料。研究人員還說,到目前為止,還不知道是否有攻擊者已經利用漏洞發起攻擊。

有許多雲端服務使用英特爾伺服器,它們也會受到影響,正因如此,亞馬遜、微軟、Google已經動起來,給雲端服務進行更新,按計畫中斷服務,防止攻擊者竊取資料,攻擊者可能會在相同的共享雲端伺服器上竊取其它資料。

 

 

PingWest中文網
作者

PingWest是一家全球視野的尖端科技媒體,提供關於中國與美國的最尖端科技創業資訊,致力於成為溝通這兩個全球最大互聯網/移動市場的互聯網社群。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則