由Intel CPU漏洞問題衍生出來的安全事件已經波及全球幾乎所有的手機、電腦、云計算產品,ARM確認 Cortex-A架構中招,AMD表示從目前的研究來看,他們受影響最小,可視為零風險。
不過,今晨,《福布斯》、WMPU等撰文對此次事件進行了一次詳細的披露和解釋,整理如下——
↑↑↑左:Meltdown 右:Spectre
1、哪些系統受影響?
Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。
2、除了Intel處理器,還波及哪些硬件?
ARM的Cortex-A架構和AMD處理器。Cortex-A目前廣泛用于手機SoC平臺,包括高通、聯發科、三星等等。
雖然AMD稱基于谷歌研究的三種攻擊方式,自己的處理器基本免疫。但Spectre(幽靈)漏洞的聯合發現者Daniel Gruss(奧地利格拉茨技術大學)稱,他基于AMD處理器的Spectre代碼攻擊模擬相當成功,絕不能低估。
3、如何修復?
Intel建議關注后續的芯片組更新、主板BIOS更新,但首先,應該把OS級別的補丁打上。
對于Meltdown漏洞:Linux已經發布了KAISER、macOS從10.13.2予以了修復、谷歌號稱已經修復,Win10 Insider去年底修復、Win10秋季創意者更新今晨發布了KB4056892,將強制自動安裝。
亞馬遜也公布了指導方案。
對于難度更高的Spectre漏洞,目前仍在攻堅。
4、Windows 7/XP受影響不?
微軟承諾,將在下一個補丁日幫助Win7修復,但是否惠及XP沒提。
5、打補丁性能受到影響?
研究者Gruss稱對此,他無法給出確切結論,但從Intel聲明的措辭中可以確認會有性能損失。
福布斯稱,性能影響較大的是Intel 1995年到2013年的老處理器,最高可達50%,從Skylake這一代之后就幾乎察覺不到了。
6、那么這些漏洞造成什么損失了?
由于兩個漏洞都是越級訪問系統級內存,所以可能會造成受保護的密碼、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真實世界攻擊,所有的推演都來自于本地代碼模擬。
所以,看似很嚴重但其實也可以理解為一次安全研究的勝利。研究者稱,漏洞要在個人電腦上激活需要依附與具體的進程等,比如通過釣魚軟件等方式植入。
7、殺毒軟件有效嗎?
可結合第6條來理解,真實世界攻擊中,殺軟的二進制文件比對法可能會提前發現,但尚無定論。