1995年后的英特爾處理器或都受到影響智能
黑龍江省網絡空間研究中心特提示廣大計算機用戶及時采取有效措施進行防控:安裝防病毒軟件并持續升級
近日發現,被廣泛使用的英特爾處理器在底層設計方面存在兩個高危漏洞“Meltdown”(CNVD-2018-00303,對應CVE-2017-5754)和“Spectre”(CNVD-2018-00302和CNVD-2018-00304,對應CVE-2017-5715和CVE-2017-5753)。利用上述漏洞,攻擊者可以繞過內存訪問的安全隔離機制,使用惡意程序來獲取操作系統和其他程序的被保護數據,造成賬號、密碼等內存敏感信息泄露。在1995年以后生產的Intel處理器芯片都可能受到影響,同時AMD、Qualcomm、ARM處理器也受到影響。使用這些處理器芯片的操作系統(Windows、Linux、MacOS、Android)和云計算平臺(亞馬遜、微軟、谷歌、騰訊云、阿里云等)也受此漏洞影響。據研究發現,目前發布的修復補丁可能會導致5%~30%的性能下降。
黑龍江省網絡空間研究中心特提示廣大計算機用戶及時采取有效措施進行防控:安裝防病毒軟件并持續升級;及時下載補丁對軟件和硬件進行更新,并密切關注補丁發布動態,及時對操作系統和固件更新。已經發布的補丁更新參考鏈接:
Linux:
http://appleinsider.com/articles/18/01/03/apple-has-already-partially-implemented-fix-in-macos-for-kpti-intel-cpu-security-flaw
Android:
https://source.android.com/security/bulletin/2018-01-01
Microsoft:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/ADV180002
Amazon:
https://aws.amazon.com/de/security/security-bulletins/AWS-2018-013/
ARM:
https://developer.arm.com/support/security-update
Google:
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
Intel:
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
Red Hat:
https://access.redhat.com/security/vulnerabilities/speculativeexecution
Nvidia:
https://forums.geforce.com/default/topic/1033210/nvidias-response-to-speculative-side-channels-cve-2017-5753-cve-2017-5715-and-cve-2017-5754/
Xen:
https://xenbits.xen.org/xsa/advisory-254.html
來源:網信黑龍江
1.TMT觀察網遵循行業規范,任何轉載的稿件都會明確標注作者和來源;
2.TMT觀察網的原創文章,請轉載時務必注明文章作者和"來源:TMT觀察網",不尊重原創的行為TMT觀察網或將追究責任;
3.作者投稿可能會經TMT觀察網編輯修改或補充。