新聞中心

EEPW首頁(yè) > 業(yè)界動(dòng)態(tài) > 英特爾處理器又曝重大安全漏洞:微軟、蘋(píng)果等受連累

英特爾處理器又曝重大安全漏洞:微軟、蘋(píng)果等受連累

作者: 時(shí)間:2018-01-05 來(lái)源:鎂客網(wǎng) 收藏
編者按:這次不止是英特爾,AMD和ARM都少不了

  近日,據(jù)國(guó)外媒體報(bào)道,存在一個(gè)底層設(shè)計(jì)缺陷,要解決這一芯片級(jí)漏洞問(wèn)題,需要重新設(shè)計(jì)Windows、Linux內(nèi)核系統(tǒng)。

本文引用地址:http://m.butianyuan.cn/article/201801/374004.htm

  此次被曝出的芯片級(jí)漏洞,無(wú)法通過(guò)微代碼更新進(jìn)行彌補(bǔ),而需要操作系統(tǒng)廠商一起來(lái)修補(bǔ)。此次受到影響的有Windows操作系統(tǒng)、Linux操作系統(tǒng),以及蘋(píng)果64位macOS等系統(tǒng)。

  此次安全漏洞并不是存在于某一批產(chǎn)品中,而是存在于過(guò)去十年生產(chǎn)的中,攻擊者可以通過(guò)這一漏洞深入到內(nèi)核訪問(wèn)內(nèi)存內(nèi)容。內(nèi)核的內(nèi)存空間中包含了用戶的各種密碼、登陸密鑰、磁盤(pán)緩存文件等。黑客在Web瀏覽器中運(yùn)行JavaScript代碼,或者在公共服務(wù)器上運(yùn)行惡意軟件就能輕易地獲取這些數(shù)據(jù)。


英特爾處理器又曝重大安全漏洞:微軟、蘋(píng)果等受連累


  要解決這個(gè)漏洞,需要使用所謂的內(nèi)核頁(yè)表隔離(KPTI)功能,將內(nèi)核的內(nèi)存與用戶進(jìn)程完全分離開(kāi)來(lái)。

  因此,這需要英特爾將切換到內(nèi)核模式,進(jìn)入內(nèi)核,進(jìn)行修改。而修改的代碼和數(shù)據(jù),以及源代碼中的注釋則需要操作系統(tǒng)公司進(jìn)行編輯,對(duì)此問(wèn)題模糊化處理。

  The Register 預(yù)計(jì)微軟將于下周二(即1月9日)公開(kāi)發(fā)布這一補(bǔ)丁。這些變化將出現(xiàn)在即將發(fā)布的Linux內(nèi)核版本中,而且蘋(píng)果可能在不久的將來(lái)也會(huì)對(duì)macOS做出類似的修改。

  但是,操作系統(tǒng)公司的系統(tǒng)更新會(huì)影響英特爾產(chǎn)品的性能,導(dǎo)致英特爾芯片處理速度放慢5%到30%,具體情況取決于相關(guān)任務(wù)和處理器型號(hào)。



關(guān)鍵詞: 英特爾 處理器

評(píng)論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉