芯片漏洞事件持續(xù)發(fā)酵 消費者又將如何面對?
隨著信息化、科技化腳步的不斷加速發(fā)展,信息安全已經(jīng)成為消費者重點關(guān)注的話題之一。而在1月3日,英特爾芯片漏洞事件的曝光,使得信息安全問題再度成為全球焦點。據(jù)了解,此次事件幾乎波及了全球所有的電腦、手機、服務(wù)器以及云計算產(chǎn)品。截至目前,高通、AMD、ARM以及蘋果等大型企業(yè)都對此事做出了相應(yīng)的回應(yīng)以及防范措施。
本文引用地址:http://2s4d.com/article/201801/374177.htm事件的真相始末:到底有多嚴重?
據(jù)了解,英特爾芯片此次被披露的漏洞有兩處,分別被命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權(quán)限、用戶級別的應(yīng)用程序“越界”訪問系統(tǒng)級的內(nèi)存,后者則可以騙過安全檢查程序,使應(yīng)用程序訪問內(nèi)存的任意位置。這似乎意味著,內(nèi)存幾乎完全暴露在公眾視野中,包括其中的數(shù)據(jù)、密碼以及各種緩存文件等,如果一些黑客以及惡意軟件想要窺探這些數(shù)據(jù),幾乎不費吹灰之力。
事實上,英特爾芯片存在漏洞的問題已不是第一次。就在去年三月份,安全組織曾曝光過英特爾芯片的安全漏洞。事后英特爾表示,此次BUG主要存在于英特爾的主動管理技術(shù)軟件中,它適用于vPro博銳技術(shù)處理器,共影響了38款產(chǎn)品,更新補丁后未發(fā)現(xiàn)其他異常。
而在此次芯片漏洞事件中,英特爾無疑成為眾矢之的,但是英特爾極為聰明,直接以“甩鍋”的方式分散消費者的注意力。它隱晦表示,CPU安全漏洞不止它的芯片所獨有,暗示其它芯片制造商如ARM、AMD等其他相關(guān)制造商的芯片也可能存在這樣的漏洞,言下之意極為明顯。
作為全球最大的個人計算機零件和CPU制造商,英特爾在CPU制造領(lǐng)域已然深耕多年,其地位異常穩(wěn)固,似乎完全沒必要如此“甩鍋”啊!那么英特爾為何要如此做呢?其主要原因還是此次芯片漏洞并不容易解決,遠非軟件修復(fù)層面可以消除隱患,或許還需要重新設(shè)置Linux內(nèi)核和Windows內(nèi)核方可解決,可謂“傷筋動骨”,而這并不是英特爾想要看到的局面。
截至目前,據(jù)業(yè)內(nèi)人士表示,微軟Windows、蘋果macOS以及Linux等操作系統(tǒng)都受到了不同程度的影響,除此之外,亞馬遜、谷歌以及微軟在內(nèi)的服務(wù)器也因此受到了影響。同時,據(jù)測試結(jié)果顯示,ARM的Cortex A系列的部分內(nèi)核也受到了不小的影響,這也間接波及到了部分手機處理器,比如蘋果iPhone A8、A9以及華為麒麟970處理器(華為Kirin 970使用的便是Cortex A72內(nèi)核)。
多方企業(yè)調(diào)查回應(yīng)
從谷歌披露英特爾芯片漏洞至今,AMD、ARM、高通、微軟以及蘋果等眾多相關(guān)企業(yè)紛紛調(diào)查各自的產(chǎn)品是否受到波及,并爭相開發(fā)能夠修復(fù)這些漏洞的補丁。那么這些企業(yè)又是如何回應(yīng)此事的呢?
英特爾表示,目前尚不清楚是否已有黑客針對此次漏洞展開了網(wǎng)絡(luò)攻擊。但是英特爾已經(jīng)聯(lián)合大部分計算機制造商來解決此問題,同時已經(jīng)提供部分的補丁更新,希望相關(guān)消費者能夠主動更新。
在英特爾發(fā)聲不久后,戴爾、聯(lián)想以及惠普也做出相關(guān)回應(yīng),他們表示目前已經(jīng)更新了部分補丁程序,已發(fā)布至官網(wǎng)。同時,在此事件發(fā)生后不久,AMD中國官方也在微博中發(fā)出公告,公告中AMD表示當(dāng)前的攻擊方式主要有三種,但大部分對AMD無效。換句話說,此次漏洞影響對AMD影響不大,這也間接回應(yīng)了英特爾此前的質(zhì)疑。
針對此次事件,微軟表示,我們意識到此次事件的重要性后,便積極部署緩解措施,目前暫未收到任何客戶受到攻擊的報告,同時,我們也已經(jīng)更新了相關(guān)的Windows系統(tǒng)。
作為發(fā)現(xiàn)此次漏洞的谷歌,也在微博中發(fā)出了相關(guān)聲明,聲明中表示谷歌實際上早在去年就已經(jīng)發(fā)現(xiàn)了這些漏洞,并在2017年6月份將相關(guān)信息提供給了英特爾、AMD、ARM。同時,谷表示,Chromecast和Chrome瀏覽器并未受到此次影響。
在此事件持續(xù)發(fā)酵的過程中,蘋果也發(fā)出公告確認部分產(chǎn)品受到此次芯片漏洞的影響,并于迅速推出了iOS 11.2.2 和 macOS High Sierra 10.13.2(補充更新)系統(tǒng)補丁,其中iOS 更新修復(fù)了Safari 和WebKit的Spectre安全漏洞,macOS更新也修復(fù)了Spectre 安全漏洞。同時,蘋果表示,Apple Watch并為受到此次漏洞事件的影響。
消費者該如何面對此次事件?
雖然多方企業(yè)紛紛給出回應(yīng),但是這場風(fēng)波遠未平息。據(jù)業(yè)內(nèi)人士表示,個人電腦受此次芯片影響的風(fēng)險遠低于云服務(wù)器,目前市面上推出最多的只是緩解方案,并不能從根本上解決問題。而這些緩解措施雖然可以提高安全性能,但是也會降低CPU的使用效率、增加成本,這并不是用戶想要看到的結(jié)果。
當(dāng)然,對于此次事件,也有一些專家表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風(fēng)險,但也只是“治標(biāo)不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問題。
如今,芯片漏洞事件攪得人心惶惶,很多網(wǎng)友都對此提出了質(zhì)疑,打了補丁之后性能會不會下降?如果安全性問題解決了結(jié)果卻導(dǎo)致CPU性能變差了,這不是得不償失嗎?要知道,芯片漏洞的存在雖然有被攻擊的風(fēng)險,但是概率也并不是太高啊!何況大部分個人用戶的數(shù)據(jù)對于黑客而言都是無用的,但是萬一呢?
評論