欧美中文字幕第一页-欧美中文字幕一区-欧美中文字幕一区二区三区-欧美中文字幕在线-欧美中文字幕在线播放-欧美中文字幕在线视频

內核處理器爆發高危漏洞!電腦手機均受影響,蘋果、英特爾災情嚴重

我是創始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  

近日,安全研究人員公布了一份官方文檔,揭露了兩個幾乎影響所有現代中央處理器的主要缺陷。

這些缺陷并不是CPU本身的物理問題,或是在使用Word或Chrome等應用程序中可能遇到的普通軟件錯誤。這些問題位于處理器的“架構”層面,也就是所有數以百萬計的晶體管和邏輯單元一起協作來執行指令的層面。

在現代體系結構中,存在著不可侵犯的空間,在這里數據以原始未加密的形式進行傳遞,比如內核中——即體系結構中最核心的軟件單元,或在系統內存中與其他應用程序謹慎地分離開。這些數據具有強大的保護功能,防止自身被其他進程和應用程序干擾,甚至被其他程序監測到。

Meltdown和Spectre是研究人員發現的兩個技術漏洞,它們可以規避以上保護措施,幾乎將計算機處理的任何數據全部暴露在外,比如密碼、專有信息或加密通信。

Meltdown可影響英特爾處理器,并通過阻止應用程序訪問內存中任意位置的屏障實現其干擾目的。隔離和保護內存空間可以防止應用程序意外干擾彼此數據,或者防止惡意軟件偷窺和任意修改數據;但是,Meltdown讓這些基礎進程從根本上變得不再可靠。

Spectre則可以影響英特爾、AMD和ARM等處理器,擴大了其影響范圍,包括手機、嵌入式設備和幾乎所有帶有芯片的設備,即從溫度調節器到嬰兒監視器等等,只要有芯片,就會受影響。Spectre的工作方式與Meltdown有所不同,Spectre實質上是在欺騙應用程序。這個漏洞觸發不容易,但由于它是建立在多芯片架構的基礎上,修復起來也更加困難。

誰將受到影響?—— 幾乎每一個人。

經過測試后發現,2011年以來的芯片其易受攻擊。理論上,這些技術可以影響到1995年發布的處理器。你也許會覺得這些芯片大多已經被淘汰,而事實上并非如此。由于Meltdown和Spectre是存在于架構層的缺陷,所有無論用戶的設備運行的是Windows系統還是OS ,抑或Android或其他各種——所有軟件平臺都一樣易受攻擊。

因此,從筆記本到智能手機到服務器都會受到影響。進一步地,我們可以假設,任何未經測試的設備都可能是易受攻擊的。不僅如此,可以想象,Meltdown也能被應用到云平臺上。在這里,大量互聯的計算機經常在成千上萬的用戶和實例之間共享和傳輸數據。

好消息是,機器本身運行的代碼容易受到攻擊,但遠程則不易執行。所以,至少還沒那么糟糕。

漏洞可以修復嗎?—— 僅可部分修復,且需要時間。

這些漏洞可以影響或攻擊很多很多設備,但不等同于說這些設備完全暴露在漏洞的影響或攻擊之下。英特爾、AMD、ARM和其他公司已經花了幾個月時間來制定解決方案和“緩解措施”。

通過在核心周圍建立一個堅固的防火墻可以從本質上解決Meltdown漏洞;技術術語叫做“內核頁表隔離”。這雖然解決了問題,但代價也頗大。現代CPU體系結構假定了一系列特定的內核工作和被訪問方式,而改變這些特定方式意味著內核將無法滿負荷運行。修復Meltdown漏洞可能會減少英特爾芯片的性能,少則降低5%的性能,多則降低30%多——總之,副作用在所難免。然而,不管怎樣,都比Spectre的情況好多了。

Spectre不太可能在短時間內完全修復。事實是,導致這個攻擊成為可能的操作完全是硬連接到處理器的,因此研究人員實在無法找到任何方法來完全避免這個問題。他們雖然列出了一些建議,但總結道:雖然前面介紹的阻止對策可能有助于在短期內限制實際的攻擊,但目前還是沒有辦法獲知某個特定的代碼構建在當今的處理器中是否安全,更不用說未來的設計。

實際會發生什么很難說,但很可能會出現一連串的更新來防止最明顯和最具破壞性的攻擊。微軟已經為Windows系統發布了一個類似的軟件;ARM對其受影響的芯片也采取了一套緩解措施;亞馬遜正在更新其大量的服務器。

然而,這些緩解補丁如何才能快速廣泛地應用呢?現在到底有多少易受攻擊的設備呢?這些更新不夠完美,可能需要更改才能突破其他軟件、驅動程序和組件。而且,所有補丁都有可能會降低設備性能。

更持久的解決方案是需要對電路板進行大量更改。我們設備已經用了幾年甚至幾十年的基礎架構選擇,需要重新設計。這并非易事,也十分枯燥。

與此同時,各大公司正在全力開展工作,以盡量減少明顯的威脅:“緩解措施”可能或不能阻止一些或所有的不同攻擊。像往常一樣,這些補丁只會達到一小部分新的和快速更新的用戶與設備,或那些可以直接自行執行更新的公司。我們只能通過現實世界中的表現來了解這些措施的有效性。

值得注意的是,此次事件不存在“召回”。如果漏洞僅影響一個單一的設備,好比三星手機的電池問題,召回是可以解決問題的。但是目前的這個問題,影響到數百萬甚至數十億臺設備,召回幾乎不可能。

為什么我們才聽說此事?——一場策劃好的“延遲披露”

大公司們好幾個月前就已經知道類似Meltdown和Spectre這種重大的安全漏洞,研究人員已經研究這個特定的漏洞很久。并且,傳聞各種操作系統也采取了微小的更新,來解決迄今暫未被證實的安全漏洞。

如果研究人員在發現漏洞時就公布這些細節,必將會在尋求解決方案的同時引來黑客。一般來說,安全調查人員只是做了所謂的“負責人披露”,即秘密聯系受影響的公司,不論是走個形式還是為了與公司協作開發解決方案。

在此次事件中,谷歌于幾個月前就聯系了英特爾,毫無疑問,其他人也或多或少有所了解,因為微軟在漏洞公布之前已經向內部人員發布了幾個補丁,而Linux也在描述漏洞的文件還沒發布之前就開始處理這些問題。

本來的計劃應該是,受影響公司們先給出解決方案,悄悄布置應用,然后同時宣布漏洞和解決方案。而且事實證明,此次事件也是這么計劃的。

但是有一家外媒的精明報道似乎迫使這些幾十億美元的公司不得不立即采取行動。這些公司爭相敲定他們的報告,處理“不準確”的媒體報道,并匆匆發布很可能下周都來不及完成的補丁和解釋。

盡管有些人認為,媒體應該讓事情順其自然,但是讓這些數十億美元的公司完全掌控此類重大漏洞的說辭未免也不妥當。如果我們獲知的唯一真相就是這些公司聯合認可的版本,那么很可能真相并非如此。

隨意打賞

linux內核內核提權漏洞瀏覽器內核手機漏洞
提交建議
微信掃一掃,分享給好友吧。
主站蜘蛛池模板: 日韩精品中文字幕视频一区 | 99在线观看视频免费精品9 | 国产成人精品亚洲777图片 | 天天做天天添婷婷我也去 | 国产精品美女免费视频大全 | 伊人伊人影院 | 亚洲综合色婷婷在线观看 | 国产精品视频九九九 | 2020久久精品永久免费 | 多多多色麻豆 | 网友自拍视频悠悠在线 | 奇米777影视 | 成人免费视频在线看 | 天天综合天天 | 99热久久这里只精品国产ww | 日本不卡二 | 国产婷婷| 人人做天天爱夜夜爽中字 | 97视频在线看 | 欧美激情亚洲激情 | 视频福利网 | 国产精品护士 | 午夜久久久久久 | 国产精品日韩欧美一区二区三区 | 四虎跳转48小时 | 天天爽天天 | 天天干天天操天天爽 | 亚洲社区在线观看 | 国内精品久久久久久麻豆 | 欧美日韩激情在线一区二区 | 综合激情在线 | 一级特级女人18毛片免费视频 | 高清一级毛片一本到免费观看 | 亚洲欧洲精品视频 | 色综合久久一本首久久 | 精品国产第一国产综合精品gif | 成人久久18网站 | 91精品国产福利在线观看性色 | 国产香蕉网 | 国产成人h综合亚洲欧美在线 | 超清乱人伦中文视频在线 |