English
 
查看详细details
您当前所在位置:首页 奥航智讯 行业最新动态 查看详细
行业最新动态 会员企业动态 GDPR
英特尔叫停“幽灵”漏洞补丁 因为它本身就有漏洞
文章来源:安全牛  作者:  发布时间:2018-01-24  浏览次数:755

别点击那个下载按钮……


       保护英特尔处理器不受“幽灵(Spectre)”CPU漏洞影响的固件补丁有一个巨大的副作用:会导致机器频繁重启和其他性能问题,连2017年出厂的PC都受影响。该问题甚至严重到了英特尔都建议用户不要安装当前补丁,最好等待新补丁推出。


       1月22日,英特尔执行副总裁纳文·谢诺伊在博文中说:“我们已经找到了Broadwell和Haswell平台上的问题根源,解决方案的开发进展良好。我们建议代工厂(OEM)、云服务提供商、系统生产商、软件提供商和终端用户停止部署当前版本的补丁,因为当前补丁可能会带来预料之外的重启和其他非预期的系统行为。”


       该建议颠覆了英特尔之前的修复指南。之前英特尔称,尽管有引发系统频繁重启的风险,用户还是应该安装该CPU固件补丁。虽然谢诺伊的博文中明确提到的芯片只有Broadwell和Haswell两种,但英特尔新的《微代码修订指南》却称该建议对更新型的芯片也适用。


       1月11日,英特尔证实该固件补丁会导致Haswell (2013年出品) 和 Broadwell (2014年出品) 系统频繁重启。一周后,英特尔透露,很多其他型号的处理器也会出现重启问题,包括 Sandy Bridge (2011)、Ivy Bridge (2012)、Skylake (2015) 和 Kaby Lake (2017)。1月22的《微代码修订指南》则说当前的第八代 Coffee Lake 也受该问题影响。


       谢诺伊称:“我们在周末就向行业合作伙伴推出了该解决方案更新的测试版,一旦测试完成,我们就将上线最终版。”


       新的固件更新将来自PC硬件提供商(惠普、戴尔、华硕等等),而不是英特尔本身,用户最好对此多加关注。目前尚未发现野生的“幽灵”攻击实例,但既然该漏洞利用方法已经公布,其出现基本是毫无疑问的。AMD称其处理器几乎不受“幽灵”变种的影响,无需进行微码更新,但还是为其芯片推出了可选的固件更新。


       攻击者需要在用户的PC上运行代码才能利用该CPU漏洞。用户可多方查阅各安全媒体的杀软评测,强化自身PC防御。但防御漏洞利用需要的不仅仅是安全软件和新的固件,此类漏洞涉及用户PC的方方面面,紧跟安全前沿方可令黑客远离用户的PC。



                                                                                                                           移动安全信息网二维码                                                            

扫一扫或点击进入“上海奥航智能科技有限公司”官网:www.aohsmart.com                                扫一扫或点击进入“中国移动安全信息网”:cn-mobi.com                   



免责声明:本文仅代表作者个人观点,与www.smart-alliance.com网站无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。

 
奥航智讯官方微信
联系我们 | CONTACT US
  • 公司地址:上海市浦东新区 周康路26号 周浦万达E栋1016室
  • 联系电话:021-51099961
  • 企业邮箱:contact@smart-alliance.com
  • W  E  B  :  www.smart-alliance.com
在线留言 | FEEDBACK
Copyright 2012-2024 SC Alliance, All Rights Reserved        沪ICP备14020833号-1        上海奥航智能科技有限公司