來(lái)源:快科技 近日,安全研究人員報告了Meltdown和Spectre兩個(gè)漏洞,Intel、ARM、AMD等CPU產(chǎn)品紛紛遭受影響,一旦BUG被理用,將造成用戶(hù)敏感資料的泄露,帶來(lái)嚴重后果。 到底究竟有哪些Intel處理器受波及?現在官方給出了一份詳細清單—— ![]() 可以看到,1~8代的所有酷睿i3/5/7/9處理器、所有的Xeon至強處理器、大量的Atom處理器以及賽揚奔騰均受到影響,只有IA-64架構的安騰、少量Atom、奔騰/賽揚G系等沒(méi)事。 其中,最早可以追溯到2009年的45nm老酷睿i7,看來(lái)所謂的1995年之后所有處理器都被波及,是夸張了。 按照Intel的官方承諾,到下周末,Intel發(fā)布的更新預計將覆蓋過(guò)去5年內推出的90%以上的處理器產(chǎn)品,至于更早的,則還需要幾周的時(shí)間才能完全惠及到。 按照國內某知名殺軟的研究結論,攻擊者可以通過(guò)CPU數據緩存側信道攻擊的方式進(jìn)行利用,實(shí)現越權讀取高權限保護的內存信息(例如內核布局信息泄漏、云服務(wù)器隔離保護繞過(guò)、瀏覽器密碼信息泄露等)。 漏洞影響嚴重且非常廣泛,同時(shí)考慮到該類(lèi)型漏洞屬于CPU設計邏輯缺陷,很難進(jìn)行修復,目前各大系統廠(chǎng)商在通過(guò)升級補丁形式進(jìn)行修復,主要方法是KPTI("內核頁(yè)表隔離")分離用戶(hù)空間和內核空間的頁(yè)表,但是可能會(huì )造成系統性能的損耗,目前的對比測試性能降低最少5%。 |