由Intel CPU漏洞问题衍生出来的安全事件已经波及全球几乎所有的手机、电脑、云计算产品,1995年之后Windows、Macs和Linux都受影响。ARM确认 Cortex-A架构中招,AMD表示从目前的研究来看,他们受影响最小,可视为零风险。不过,《福布斯》、WMPU等选文对此次事件进行了一次详细的披露和解释,整理如下。
1、哪些系统受影响?
Windows、Linux、macOS、亚马逊AWS、谷歌安卓等几乎所有主流操作系统均中招。
2、除了Intel处理器,还波及哪些硬件?
ARM的Cortex-A架构和AMD处理器。Cortex-A目前广泛用于手机SoC平台,包括高通、联发科、三星等等。
虽然AMD称基于谷歌研究的三种攻击方式,自己的处理器基本免疫。但Spectre(幽灵)漏洞的联合发现者Daniel Gruss(奥地利格拉茨技术大学)称,他基于AMD处理器的Spectre代码攻击模拟相当成功,绝不能低估。
3、如何修复?
Intel建议关注后续的芯片组更新、主板BIOS更新,但首先,应该把OS级别的补丁打上。
对于Meltdown漏洞:Linux已经发布了KAISER、macOS从10.13.2予以了修复、谷歌号称已经修复,Win10 Insider去年底修复、Win10秋季创意者更新今晨发布了KB4056892,将强制自动安装。
亚马逊也公布了指导方案。
对于难度更高的Spectre漏洞,目前仍在攻坚。
4、Windows 7/XP受影响不?
微软承诺,将在下一个补丁日帮助Win7修复,但是否惠及XP没提。
5、打补丁性能受到影响?
研究者Gruss称对此,他无法给出确切结论,但从Intel声明的措辞中可以确认会有性能损失。
福布斯称,性能影响较大的是Intel 1995年到2013年的老处理器,最高可达50%,从Skylake这一代之后就几乎察觉不到了。
6、那么这些漏洞造成什么损失了?
由于两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。
但福布斯了解到,目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。
所以,看似很严重但其实也可以理解为一次安全研究的胜利。研究者称,漏洞要在个人电脑上激活需要依附与具体的进程等,比如通过钓鱼软件等方式植入。
7、杀毒软件有效吗?
可结合第6条来理解,真实世界攻击中,杀软的二进制文件比对法可能会提前发现,但尚无定论。