繼今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞之后,研究人員在英特爾電腦芯片中又發(fā)現(xiàn)了嚴(yán)重安全漏洞。該漏洞被發(fā)現(xiàn)者命名為“Foreshadow”(預(yù)兆),是今年1月份剛發(fā)現(xiàn)的兩個(gè)漏洞——“幽靈”和“熔斷”的衍生變種。將影響到2015年以來(lái)發(fā)布的酷睿和至強(qiáng)處理器。
美國(guó)政府的計(jì)算機(jī)安全機(jī)構(gòu)表示,“攻擊者可以利用這一漏洞獲取敏感信息”。其能夠繞過(guò)內(nèi)置的芯片安全特性,使得攻擊者可能獲得存儲(chǔ)在處理器“安全封鎖區(qū)域”的敏感數(shù)據(jù)。主要攻擊目標(biāo)是一級(jí)緩存,級(jí)別“高?!?。算上熔斷和幽靈的變體,這是x86處理器今年的第五個(gè)主要漏洞了。
此外,研究人員發(fā)現(xiàn)了兩個(gè)被叫做“Foreshadow-NG”的類似變體。它們也會(huì)攻擊代碼、操作系統(tǒng)、管理程序軟件、以及其它微處理器。
對(duì)于這次漏洞英特爾也是有了相應(yīng)的準(zhǔn)備。事實(shí)上從5月份開始,英特爾就開始向合作伙伴釋放微碼更新,同時(shí),年初以來(lái)用戶陸陸續(xù)續(xù)打的熔斷/幽靈補(bǔ)丁也在一定程度上對(duì)Foreshadow(預(yù)兆)有免疫作用。
英特稱,預(yù)計(jì)修補(bǔ)不會(huì)對(duì)平臺(tái)性能造成顯著影響。另外,英特爾還強(qiáng)調(diào),年底前將推出的Cascade新至強(qiáng)和消費(fèi)級(jí)平臺(tái)新酷睿都將從硬件底層免疫此次漏洞。
從目前看來(lái),與上次的被稱為“史詩(shī)級(jí)的芯片漏洞“相比,這次的安全漏洞貌似只有英特爾平臺(tái)CPU受到了影響。
今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞使得許多消費(fèi)者轉(zhuǎn)向了AMD平臺(tái),主要原因是打上修補(bǔ)漏洞的補(bǔ)丁之后,CPU性能會(huì)有明顯的下降,不然的話就會(huì)遭到漏洞完全的威脅,這是一種兩難的狀況。(于澤)
根據(jù)英特爾官網(wǎng)信息,下述處理器受此次漏洞影響:
Intel Core i3/i5/i7/M處理器(45nm/32nm)
2代/3代/4代/5代/6代/7代/8代Intel Core處理器
X99/X299平臺(tái)Intel Core X系列處理器
Intel Xeon 3400/3600/5500/5600/6500/7500系列
Intel Xeon E3 v1/v2/v3/v4/v5/v6家族
Intel Xeon E5 v1/v2/v3/v4家族
Intel Xeon E7 v1/v2/v3/v4家族
Intel Xeon可擴(kuò)展處理器家族
Intel Xeon D (1500, 2100)