現存設備無(wú)一幸免!解密英特爾芯片bug門(mén): 黑客可輕易用漏洞獲取用戶(hù)密碼
新年新氣象,可是對于英特爾來(lái)說(shuō),新年第2天就被曝出有重大安全漏洞,可謂開(kāi)年遭棒打。
1月3日,英特爾被曝出其處理器存在一個(gè)底層設計缺陷,而要解決這一芯片級漏洞問(wèn)題,必須得重新設計Windows、Linux內核系統。
據了解,此次被曝出的英特爾芯片漏洞,無(wú)法通過(guò)微代碼更新進(jìn)行彌補,需要與操作系統研發(fā)公司一起修補。而此次受到影響的包括Windows操作系統、Linux操作系統,以及蘋(píng)果64位macOS等操作系統。
受到此次安全漏洞的影響,英特爾股價(jià)最高下跌了5.5%,創(chuàng )下了2016年10月以來(lái)最大的跌幅。
最直接的危險:可能出現密碼大泄露
此次英特爾的安全漏洞,存在于英特爾過(guò)去十年生產(chǎn)的處理器中。攻擊者可以通過(guò)這一漏洞深入到內核訪(fǎng)問(wèn)內存內容,而這個(gè)內核的內存空間中包含了用戶(hù)的各種密碼、登陸密鑰和磁盤(pán)緩存文件等。
黑客在Web瀏覽器中運行JavaScript代碼,或者在公共服務(wù)器上運行惡意軟件就能輕易地獲取這些數據。
危險波及所有設備:智能手機亦受威脅
如果你以為這次英特爾的安全漏洞只會(huì )影響到企業(yè)網(wǎng)絡(luò )和電腦,那么你就錯了。
這個(gè)漏洞可能會(huì )危機計算機以外的設備。現有的微處理器,甚至包括那些運行的智能手機的微處理器都會(huì )受到威脅。
所有的微處理器,無(wú)論是智能手機還是計算機上的,都基于下面的運行猜測:后續可能要執行的指令,通過(guò)“提前排隊”處理可能的執行情況,從而更快地收集數據并運行軟件。而問(wèn)題就在于,惡意代碼可以通過(guò)這種指令的預測性,插隊到允許訪(fǎng)問(wèn)安全信息的指令前,進(jìn)而加載出被封鎖的敏感數據,例如密碼、緩存文件等。
除了電腦和智能手機,云服務(wù)提供商也受到這個(gè)漏洞的沖擊。所以他們必須減少新客戶(hù)訪(fǎng)問(wèn)數據中心的速度,同時(shí)減少服務(wù)器運行的數量,以解決問(wèn)題。
不完美的解決辦法:修復方法將影響用戶(hù)體驗
英特爾應對此次漏洞,需要聯(lián)合系統研發(fā)公司,利用技術(shù)對加速處理器進(jìn)行修復。
但是旨在加速處理器性能的技術(shù),都會(huì )對修復速度和電子設備運行速度造成影響。英特爾一位負責人透露,在采用最新的英特爾芯片的設備中,其影響將很小。但是如果設備搭載的是舊的處理器,則修復速度和運行速度會(huì )顯著(zhù)變慢。
英國伯明翰大學(xué)計算機科學(xué)講師IanBatten表示,對于這個(gè)漏洞,無(wú)論提出什么解決方案,都會(huì )導致使處理器速度變慢。但是有關(guān)速度下滑25%到30%的報道,是極端情況,即可能出現的最壞情況。
無(wú)法安撫的操作系統研發(fā)公司
對于這個(gè)安全漏洞,英特爾稱(chēng)其與其他科技公司關(guān)于軟件新的安全研究、描述分析方法,能夠在出現惡意訪(fǎng)問(wèn)目的時(shí),收集電腦設備中的敏感信息,并將其保護起來(lái)。同時(shí),用戶(hù)們不用擔心這種描述分析方法對數據進(jìn)行修改和刪除。
然而即使英特爾不斷給各系統公司和用戶(hù)打安心劑,但是,各大系統公司以防萬(wàn)一,第一時(shí)間采取措施應對此次漏洞。
谷歌系統鑒定研究人員表示,谷歌公司已經(jīng)更新了其系統和產(chǎn)品,并提供應對攻擊,保護系統的方法。
微軟公司則在昨天發(fā)布了Windows 10操作系統和舊版本的安全更新,以保護英特爾和ARM和AMD芯片的用戶(hù)。其他軟件制造商也開(kāi)始發(fā)布補丁來(lái)修復服務(wù)器,以及受影響的云服務(wù)產(chǎn)品。
目前,只有蘋(píng)果公司沒(méi)有回應關(guān)于芯片漏洞如何影響公司操作系統的問(wèn)題。
英特爾也正在與AMD、ARM等芯片制造商以及操作系統研發(fā)企業(yè)合作開(kāi)發(fā)影響產(chǎn)品安全的解決方案,同時(shí)提供軟件來(lái)幫助緩解潛在的漏洞。
英特爾禍不單行的2017年
而就在剛被辭舊送走的2017年,英特爾已經(jīng)被兩次曝光大的安全漏洞。
2017年5月份,英特爾宣布其主動(dòng)管理技術(shù)(AMT)、標準可管理性(ISM)和小型企業(yè)技術(shù)(SBT)固件容易遭受雙重特權升級問(wèn)題的攻擊。攻擊者可以遠程控制一臺機器。
受影響的設備:Intel6和Inter11.6版本處理器運行的可管理性固件。以及英特爾2008年發(fā)布的Nehalem體系結構中的芯片。
2017年11月,Intel被曝出隱藏固件缺陷,其管理引擎(ME)、可信執行引擎(TXE)和服務(wù)器平臺服務(wù)(SPS),允許攻擊者通過(guò)本地訪(fǎng)問(wèn)來(lái)執行任意代碼。
受影響設備:使用英特爾的第六代,第七代和第八代核心CPU的設備、一系列至強處理器,以及以及阿波羅實(shí)驗室Atom E3900系列,Apollo Lake Pentium和Celeron N和J系列芯片。
受影響的企業(yè):戴爾、聯(lián)想集團、惠普等電腦廠(chǎng)商。
結語(yǔ)
接連不斷的芯片漏洞,也讓我們更加擔憂(yōu)。在這個(gè)互聯(lián)網(wǎng)時(shí)代,這個(gè)被科技和資本“異化的時(shí)代”,我們把自己的一切都變成了數據和符號。而我們卻很難在無(wú)法抗拒的異化力量中,保護好自己的數據和符號。
最后,記得關(guān)注微信公眾號:鎂客網(wǎng)(im2maker),更多干貨在等你!
硬科技產(chǎn)業(yè)媒體
關(guān)注技術(shù)驅動(dòng)創(chuàng )新
