德國計算機雜志《c't》本周四報道稱(chēng),研究人員在計算機CPU內找到8個(gè)新漏洞,這些漏洞與Metldown、Spectre有點(diǎn)相似。 雜志還說(shuō),英特爾準備發(fā)布補丁,修復漏洞,ARM的一些芯片也受到影響,至于A(yíng)MD芯片是否也存在同樣的問(wèn)題,研究人員正在調查!禼't》沒(méi)有披露信息的來(lái)源,因為研究人員會(huì )優(yōu)先通知相應公司,在公司找到修復補丁之后再公開(kāi)自己的發(fā)現。 1月份,研究人員發(fā)現了Meltdown和Spectre漏洞,谷歌Project Zero就是最早發(fā)現的團隊之一。這一次,其中一個(gè)漏洞也是Project Zero發(fā)現的,因為90天內禁止公開(kāi),所以在5月7日之前不能公布自己的發(fā)現。 英特爾代表拒絕對德國雜志描述的漏洞發(fā)表評論。在官網(wǎng)聲明中,英特爾說(shuō)它正在與客戶(hù)、合作伙伴、其它芯片商、研究人員合作,一旦問(wèn)題得到確認,會(huì )尋找辦法緩和,整個(gè)過(guò)程牽涉到CVE編號保留塊。聲明稱(chēng):“我們相信協(xié)作披露有著(zhù)巨大的價(jià)值,在緩和的過(guò)程中,一旦發(fā)現任何潛在問(wèn)題,我們會(huì )及時(shí)披露的! 對于新發(fā)現的漏洞,《c't》雜志沒(méi)有透露太多細節。當Spectre、Meltdown出現時(shí),研究人員曾說(shuō)過(guò),可能會(huì )有更多相似的漏洞冒出來(lái),需要用補丁修復。 硬件安全公司Eclypsium CEO、前英特爾安全研究員尤里·布里金(Yuriy Bulygin)說(shuō):“看看Metldown和Spectre造成的沖擊,新漏洞可能會(huì )觸動(dòng)新一輪升級循環(huán),時(shí)間漫長(cháng),過(guò)程痛苦,甚至可能牽涉到性能和穩定問(wèn)題。給硬件打補丁是一件很棘手的事,希望在Metldown和Spectre的指引下,過(guò)程能變得更簡(jiǎn)單一些! 布里金還說(shuō),在真實(shí)世界,還沒(méi)有發(fā)現有黑客利用Spectre、Meltdown發(fā)起攻擊,但是相似的攻擊已經(jīng)成為研究的熱門(mén)新領(lǐng)域,一些心懷鬼胎的人可能已經(jīng)開(kāi)始研究新攻擊手段。 |