当涉及到用户及其数据时,安全性一直是最令人担忧的问题。无论是网络专业人士、经销商还是客户,我们都在以这样或那样的形式使用计算机、服务器和手机。所有这些设备都使用内置处理器。
在这篇文章中,我们将解码最近的安全漏洞给IT行业带来的混乱和混乱,这些漏洞也被发现影响了英特尔和其他现代芯片。
什么是英特尔芯片漏洞?
英特尔芯片漏洞是一个漏洞,任何黑客都可以窃取存储在个人设备上运行的英特尔芯片内存中的数据。它包括电脑、手机、数据中心的服务器以及云计算服务。
在几天前的一次安全研究中,有两个漏洞被公之于众,Meltdown和Spectre。据说Meltdown会影响英特尔芯片,Spectre可能会影响大多数现代处理器。
熔毁与幽灵--揭开神秘面纱
由此产生的问题是,这两个漏洞到底是什么,它们可能造成的损害有多深远?
因此,理想情况下,计算机将应用程序与读取通过内核传递的信息分开。但随着任何安全突破,这种隔离不再保持,因为一个程序可以在没有任何许可的情况下轻松地读取另一个程序在内核中的内存。
SPECTE被指定为变体1,即边界检查绕过(CVE-2017-5753)和变体2,即分支目标注入(CVE-2017-5715),可让攻击者窃取缓存/内核文件中泄漏的信息或应用程序内存中存储的信息。
研究显示,据报道,Spectre将影响许多现代处理器,如英特尔、苹果、AMD(高级微设备)和ARM(高级RISC机器)。此外,Spectre还涉及访问存储在内存中的敏感数据。
另一方面,Meltdown被指定为变体3,恶意数据缓存加载(CVE-2017-5754)。该漏洞允许黑客进入计算机内存的机密部分,这些部分主要由任何应用程序、程序和操作系统使用。Meltdown被认为会影响英特尔和苹果处理器。
Meltdown在升级时也可以说是一种特权,即利用错误、操作系统错误或设计缺陷的行为,从而允许攻击者访问通常受到保护的资源,使其不受任何用户或应用程序的影响。这意味着,它基本上融化了所有原本正常维护的安全边界。这在Meltdown的情况下更为普遍,因为与Spectre相比,它很容易被利用。
据发现这一问题的格拉茨科技大学的研究人员丹尼尔·格拉斯表示:“熔毁是如此容易被利用,我们预计它将成为未来几周的重大问题。”这一点的影响是巨大而深远的,因为甚至个人电脑系统也受到了影响。
建议和修复
对于每个问题,总有一个解决方案,尽管目前没有可靠的解决方案来解决这个问题。以下是主要IT巨头发布的一些建议和修复程序,您可以采用这些建议和修复程序来保护您的系统安全。
微软通过他们的Windows更新发布了安全更新,以解决Windows 10中的漏洞。它还发布了客户端和服务器端的指导。此外,英特尔还在等待固件更新,以实现硬件保护。此更新一旦发布,就可以由OEM单独分发以修复该问题。
此外,只要有特定硬件的BIOS补丁可用,最好也运行该补丁。微软的另一个建议是联系设备制造商并安装硬件更新,制造商的列表可以在这里找到。
除了微软,谷歌也记录并发布了针对Android的安全补丁级别,以限制Meltdown和Spectre带来的攻击。
此外,据说苹果已经发布了10.13.6版的补丁,而Mozilla也在他们的博客中证实,基于浏览器的攻击现在更有可能发生。
这就是说,操作系统(Linux、Apple、Microsoft)以及Web浏览器更新应该在您收到修补漏洞的那一刻就安装在您的系统上。
结论
总体而言,目前唯一可用的修复程序是软件补丁。生成修复程序要复杂得多,因为它们需要重新设计处理器和硬件。然而,修复熔毁相对容易,而对于幽灵,它们是复杂的,仍然不是所有的版本都知道。
尽管如此,研究人员表示,与Meltdown相比,Spectre的开发难度要大得多。尽管据预测,这个问题可能会持续更长时间。尽管如此,英特尔仍然认为自己是世界上最安全的制造商。无论是已发布的安全补丁还是未来的安全补丁,都将有助于将问题降至最低。
尽管目前人们可以做的不多,但要注意安装补丁程序,您的系统应该是安全的,不会受到任何潜在的攻击。