您的位置:主页 > 科技 > 正文

重大安全漏洞曝光!你的智能手机、电脑都不安全了

内容导读: 据外媒报道,1月3日,网络安全研究人员披露了存在于英特尔、AMD和ARM架构的芯片中的两个安全漏洞,而这能够让黑客盗取几乎所有的现代计算设备中的敏感信息。 英特尔芯片被爆重大安全漏洞 主流系统全中招 报道称,第一个漏洞称为熔断,其影响的是英...

重大安全漏洞曝光!你的智能手机、电脑都不安全了

据外媒报道,1月3日,网络安全研究人员披露了存在于英特尔、AMD和ARM架构的芯片中的两个安全漏洞,而这能够让黑客盗取几乎所有的现代计算设备中的敏感信息。 

 

英特尔芯片被爆重大安全漏洞 主流系统全中招

 

报道称,第一个漏洞称为“熔断”,其影响的是英特尔芯片,能让黑客绕过由用户运行的应用程序和计算机内存之间的硬件屏障,读取计算机内存数据,并窃取密码。

 

第二个漏洞称为“幽灵”,影响到英特尔、AMD和ARM架构的芯片,让黑客能够诱骗其他无错误的应用程序放弃机密信息,这几乎影响到了包括笔记本电脑、台式机、智能手机、平板电脑和互联网服务器在内的所有硬件设备。

 

1995年以后生产的处理器几乎无一幸免

 

上海市网信办也提醒广大互联网用户注意:从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。

 

包括以英特尔为主,ARM、AMD等大部分主流处理器芯片;Windows、Linux、macOS、Android等主流操作系统都受上述漏洞的影响,尤其以英特尔的芯片受上述漏洞影响最为严重。

 

相应的,采用这些芯片和操作系统的公有云服务提供商,私有云、电子政务云等基础设施,广大终端用户,都有可能遭遇利用上述漏洞机理发起的组合攻击。

 

特别需要强调的是,上述漏洞对云计算基础设施的影响是尤为严重的。

 

英特尔声明正在解决

 

英特尔表示正在与其他芯片厂商合作解决这一问题。不过有研究人员称,一旦打补丁,计算机性能可能会下降5%到30%,但英特尔表示,任何性能影响都由工作负载决定,对于一般用户来说,并不显著,并且会随着时间的推移得到缓解。

 

在英特尔发布声明后,AMD和ARM都表示将积极与合作伙伴防止安全漏洞出现,不过均没明确承认自己的新品有所缺陷。

 

早知有漏洞?英特尔CEO去年大幅减持股票

 

多家外媒报道,英特尔等芯片制造商去年6月已经知道,所产芯片存在安全漏洞。

 

根据美国证券交易委员会去年11月底的一份文件,美国英特尔公司首席执行官布赖恩·克拉尼奇行使期权,以每股44.05美元的加权平均价出售644135股英特尔股票。另外,他又以每股44.55美元的加权平均价出售245743股英特尔股票。这使他共计持有的英特尔股票数量减少至25万股。这是英特尔高管被要求持有的最低公司股票数量。

 

上述行权使克拉尼奇套现超过3900万美元,净赚大约2500万美元。


证交会文件显示,上述行权是10b5-1方案的一部分。这一方案设立于去年10月30日,比克拉尼奇出售股票早1个月。这一方案的设立旨在方便英特尔高管提前出售股票,而不受内幕交易指责。

 

上海网信办发布三项应急处置措施

 

一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。

 

二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。

 

目前,操作系统厂商已经发布补丁更新,如Linux, Apple和Android,微软也已发布补丁更新。CNVD建议用户及时下载补丁进行更新,参考链接:

Linux:http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw

Android:https://source.android.com/security/bulletin/2018-01-01

Microsoft:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002

Amazon:https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/

ARM:https://developer.arm.com/support/security-update

Google:https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html

Intel:https://newsroom.intel.com/news/intel-responds-to-security-research-findings/

Red Hat:https://access.redhat.com/security/vulnerabilities/speculativeexecution

Nvidia:https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/

Xen:https://xenbits.xen.org/xsa/advisory-254.html

 

三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。

 

编辑: