<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > 芯片漏洞事件持續發(fā)酵 消費者又將如何面對?

芯片漏洞事件持續發(fā)酵 消費者又將如何面對?

作者: 時(shí)間:2018-01-15 來(lái)源:OFweek電子工程網(wǎng) 收藏
編者按:芯片漏洞事件攪得人心惶惶,多方企業(yè)紛紛給出回應,但是這場(chǎng)風(fēng)波遠未平息,芯片漏洞被攻擊的風(fēng)險,雖然概率也并不是太高!并且大部分個(gè)人用戶(hù)的數據對于黑客而言都是無(wú)用的,但是萬(wàn)一呢?

  隨著(zhù)信息化、科技化腳步的不斷加速發(fā)展,信息安全已經(jīng)成為消費者重點(diǎn)關(guān)注的話(huà)題之一。而在1月3日,英特爾漏洞事件的曝光,使得信息安全問(wèn)題再度成為全球焦點(diǎn)。據了解,此次事件幾乎波及了全球所有的電腦、手機、服務(wù)器以及云計算產(chǎn)品。截至目前,高通、AMD、ARM以及蘋(píng)果等大型企業(yè)都對此事做出了相應的回應以及防范措施。

本文引用地址:http://dyxdggzs.com/article/201801/374393.htm

  事件的真相始末:到底有多嚴重?

  據了解,英特爾此次被披露的漏洞有兩處,分別被命名為Meltdown(熔斷)和Spectre(幽靈),前者允許低權限、用戶(hù)級別的應用程序“越界”訪(fǎng)問(wèn)系統級的內存,后者則可以騙過(guò)安全檢查程序,使應用程序訪(fǎng)問(wèn)內存的任意位置。這似乎意味著(zhù),內存幾乎完全暴露在公眾視野中,包括其中的數據、密碼以及各種緩存文件等,如果一些黑客以及惡意軟件想要窺探這些數據,幾乎不費吹灰之力。


芯片漏洞事件持續發(fā)酵 消費者又將如何面對?


  事實(shí)上,英特爾存在漏洞的問(wèn)題已不是第一次。就在去年三月份,安全組織曾曝光過(guò)英特爾芯片的安全漏洞。事后英特爾表示,此次BUG主要存在于英特爾的主動(dòng)管理技術(shù)軟件中,它適用于vPro博銳技術(shù)處理器,共影響了38款產(chǎn)品,更新補丁后未發(fā)現其他異常。

  而在此次芯片漏洞事件中,英特爾無(wú)疑成為眾矢之的,但是英特爾極為聰明,直接以“甩鍋”的方式分散消費者的注意力。它隱晦表示,安全漏洞不止它的芯片所獨有,暗示其它芯片制造商如ARM、AMD等其他相關(guān)制造商的芯片也可能存在這樣的漏洞,言下之意極為明顯。

  作為全球最大的個(gè)人計算機零件和制造商,英特爾在制造領(lǐng)域已然深耕多年,其地位異常穩固,似乎完全沒(méi)必要如此“甩鍋”啊!那么英特爾為何要如此做呢?其主要原因還是此次芯片漏洞并不容易解決,遠非軟件修復層面可以消除隱患,或許還需要重新設置Linux內核和Windows內核方可解決,可謂“傷筋動(dòng)骨”,而這并不是英特爾想要看到的局面。

  截至目前,據業(yè)內人士表示,微軟Windows、蘋(píng)果macOS以及Linux等操作系統都受到了不同程度的影響,除此之外,亞馬遜、谷歌以及微軟在內的服務(wù)器也因此受到了影響。同時(shí),據測試結果顯示,ARM的Cortex A系列的部分內核也受到了不小的影響,這也間接波及到了部分手機處理器,比如蘋(píng)果iPhone A8、A9以及華為麒麟970處理器(華為Kirin 970使用的便是Cortex A72內核)。

  多方企業(yè)調查回應

  從谷歌披露英特爾芯片漏洞至今,AMD、ARM、高通、微軟以及蘋(píng)果等眾多相關(guān)企業(yè)紛紛調查各自的產(chǎn)品是否受到波及,并爭相開(kāi)發(fā)能夠修復這些漏洞的補丁。那么這些企業(yè)又是如何回應此事的呢?

  英特爾表示,目前尚不清楚是否已有黑客針對此次漏洞展開(kāi)了網(wǎng)絡(luò )攻擊。但是英特爾已經(jīng)聯(lián)合大部分計算機制造商來(lái)解決此問(wèn)題,同時(shí)已經(jīng)提供部分的補丁更新,希望相關(guān)消費者能夠主動(dòng)更新。

  在英特爾發(fā)聲不久后,戴爾、聯(lián)想以及惠普也做出相關(guān)回應,他們表示目前已經(jīng)更新了部分補丁程序,已發(fā)布至官網(wǎng)。同時(shí),在此事件發(fā)生后不久,AMD中國官方也在微博中發(fā)出公告,公告中AMD表示當前的攻擊方式主要有三種,但大部分對AMD無(wú)效。換句話(huà)說(shuō),此次漏洞影響對AMD影響不大,這也間接回應了英特爾此前的質(zhì)疑。


芯片漏洞事件持續發(fā)酵 消費者又將如何面對?


  針對此次事件,微軟表示,我們意識到此次事件的重要性后,便積極部署緩解措施,目前暫未收到任何客戶(hù)受到攻擊的報告,同時(shí),我們也已經(jīng)更新了相關(guān)的Windows系統。

  作為發(fā)現此次漏洞的谷歌,也在微博中發(fā)出了相關(guān)聲明,聲明中表示谷歌實(shí)際上早在去年就已經(jīng)發(fā)現了這些漏洞,并在2017年6月份將相關(guān)信息提供給了英特爾、AMD、ARM。同時(shí),谷表示,Chromecast和Chrome瀏覽器并未受到此次影響。

  在此事件持續發(fā)酵的過(guò)程中,蘋(píng)果也發(fā)出公告確認部分產(chǎn)品受到此次芯片漏洞的影響,并于迅速推出了iOS 11.2.2 和 macOS High Sierra 10.13.2(補充更新)系統補丁,其中iOS 更新修復了Safari 和WebKit的Spectre安全漏洞,macOS更新也修復了Spectre 安全漏洞。同時(shí),蘋(píng)果表示,Apple Watch并為受到此次漏洞事件的影響。

  消費者該如何面對此次事件?

  雖然多方企業(yè)紛紛給出回應,但是這場(chǎng)風(fēng)波遠未平息。據業(yè)內人士表示,個(gè)人電腦受此次芯片影響的風(fēng)險遠低于云服務(wù)器,目前市面上推出最多的只是緩解方案,并不能從根本上解決問(wèn)題。而這些緩解措施雖然可以提高安全性能,但是也會(huì )降低CPU的使用效率、增加成本,這并不是用戶(hù)想要看到的結果。


芯片漏洞事件持續發(fā)酵 消費者又將如何面對?


  當然,對于此次事件,也有一些專(zhuān)家表示,目前各大供應商都提供了相應的緩解措施,雖然降低了芯片被攻擊的風(fēng)險,但也只是“治標不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構,從而從根本上上解決此類(lèi)問(wèn)題。

  如今,芯片漏洞事件攪得人心惶惶,很多網(wǎng)友都對此提出了質(zhì)疑,打了補丁之后性能會(huì )不會(huì )下降?如果安全性問(wèn)題解決了結果卻導致CPU性能變差了,這不是得不償失嗎?要知道,芯片漏洞的存在雖然有被攻擊的風(fēng)險,但是概率也并不是太高啊!何況大部分個(gè)人用戶(hù)的數據對于黑客而言都是無(wú)用的,但是萬(wàn)一呢?

  對此,有專(zhuān)家表示,大部分個(gè)人電腦用戶(hù)不用過(guò)于擔心,只要及時(shí)更新補丁程序,便可降低被攻擊風(fēng)險,這種技術(shù)底層出現漏洞的問(wèn)題,可能要等到新一代CPU產(chǎn)品的出現才能徹底解決,這需要時(shí)間的積累。



關(guān)鍵詞: 芯片 CPU

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>