由 Intel CPU 漏洞问题衍生出来的安全事件已经波及全球几乎所有的手机、电脑、云计算产品,ARM 确认 Cortex-A 架构中招,AMD 表示从目前的研究来看,他们受影响最小,可视为零风险。
不过,今晨,《福布斯》、WMPU 等撰文对此次事件进行了一次详细的披露和解释,整理如下——
1、哪些系统受影响?
Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招。
2、除了 Intel 处理器,还波及哪些硬件?
ARM 的 Cortex-A 架构和 AMD 处理器。Cortex-A 目前广泛用于手机 SoC 平台,包括高通、联发科、三星等等。
虽然 AMD 称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但 Spectre(幽灵)漏洞的联合发现者 Daniel Gruss(奥地利格拉茨技术大学)称,他基于 AMD 处理器的 Spectre 代码攻击模拟相当成功,绝不能低估。
3、如何修复?
Intel 建议关注后续的芯片组更新、主板 BIOS 更新,但首先,应该把 OS 级别的补丁打上。
对于 Meltdown 漏洞:Linux 已经发布了 KAISER、macOS 从 10.13.2 予以了修复、谷歌号称已经修复,Win10 Insider 去年底修复、Win10 秋季创意者更新今晨发布了 KB4056892,将强制自动安装。
亚马逊也公布了指导方案。
对于难度更高的 Spectre 漏洞,目前仍在攻坚。
4、Windows 7/XP 受影响不?
微软承诺,将在下一个补丁日帮助 Win7 修复,但是否惠及 XP 没提。
5、打补丁性能受到影响?
研究者 Gruss 称对此,他无法给出确切结论,但从 Intel 声明的措辞中可以确认会有性能损失。
福布斯称,性能影响较大的是 Intel 1995 年到 2013 年的老处理器,最高可达 50%,从 Skylake 这一代之后就几乎察觉不到了。
6、那么这些漏洞造成什么损失了?
由于两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。
所以,看似很严重但其实也可以理解为一次安全研究的胜利。研究者称,漏洞要在个人电脑上激活需要依附与具体的进程等,比如通过钓鱼软件等方式植入。
7、杀毒软件有效吗?