英特尔曝重大漏洞,影响2011年起几乎所有芯片
访问原链 前往事件

PingWest品玩5月15日讯,近日,多所大学和研究所发现了英特尔处理器一系列新型漏洞,该漏洞被称作“微架构数据采样”,简称MDS。黑客可借助该漏洞读取流经英特尔芯片的几乎所有数据。

英特尔发布了一份受影响的英特尔处理器列表,其中包含有关每种CPU型号的详细信息。从列表中可发现,几乎包含了从2011年起的所有芯片。

英特尔对此回应表示,"关于微架构数据采样(MDS)安全问题,公司近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。”

今年发布的英特尔芯片包含针对该漏洞的修复程序。但英特尔也表示,前几代芯片也需要进行修补,在某些情况下,修复可能会使芯片性能降低19%。

目前已公布的四种MDS攻击,其中Zombieload被认为是最危险的:

微软、Google和苹果等企业已经对该漏洞进行了紧急更新。

在微软5月份的更新中,已对以上漏洞进行修复,建议用户立即更新。Azure 已受到保护,Microsoft已采取措施修补其云基础架构并减轻威胁。

苹果发布的macOS Mojave 10.14.5已经新增了对MDS攻击的解决措施。iOS设备不受影响。

谷歌今天提供了一个帮助页面,其中列出了每种产品的状态以及它如何受到当今MDS攻击的影响。页面显示,Google 基础架构下的产品已经获得了适当的保护,无需用户动手更新。Google表示,安卓用户不受影响。

碎片化的Linux生态系统接收补丁的速度很慢。目前只有Red HatUbuntu在他们的发行版中宣布修复。

如无法正常显示,请访问原链。 本页面由上下闻自动抓取且内容未经任何改动,目的是提升阅读体验。