發表文章 | 發起投票 |
INTEL發布漏洞CPU完整名單:1到8代CORE CPU全部中招
近日,安全研究人員報告了Meltdown和Spectre兩個漏洞,Intel、ARM、AMD等CPU產品紛紛遭受影響,
一旦BUG被理用,將造成用戶敏感資料的洩露,帶來嚴重後果。
可以看到,1~8代的所有Core i3/5/7/9處理器、所有的Xeon 處理器、大量的Atom處理器以及Celeron、Pentium均受到影響,只有IA-64架構的安騰、少量Atom、Pentium/Celeron G係等沒事。
其中,最早可以追溯到2009年的45nm老酷睿i7,看來所謂的1995年之後所有處理器都被波及,是誇張了。
按照Intel的官方承諾,到下週末,Intel發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品,至於更早的,則還需要幾週的時間才能完全惠及到。
按照國內某知名殺軟的研究結論,攻擊者可以通過CPU數據緩存側信道攻擊的方式進行利用,實現越權讀取高權限保護的內存信息(例如內核佈局信息洩漏、雲服務器隔離保護繞過、瀏覽器密碼信息洩露等)。
漏洞影響嚴重且非常廣泛,同時考慮到該類型漏洞屬於CPU設計邏輯缺陷,很難進行修復,目前各大系統廠商在通過升級補丁形式進行修復,主要方法是KPTI(“內核頁表隔離”)分離用戶空間和內核空間的頁表,但是可能會造成系統性能的損耗,目前的對比測試性能降低最少5%。
一旦BUG被理用,將造成用戶敏感資料的洩露,帶來嚴重後果。
可以看到,1~8代的所有Core i3/5/7/9處理器、所有的Xeon 處理器、大量的Atom處理器以及Celeron、Pentium均受到影響,只有IA-64架構的安騰、少量Atom、Pentium/Celeron G係等沒事。
其中,最早可以追溯到2009年的45nm老酷睿i7,看來所謂的1995年之後所有處理器都被波及,是誇張了。
按照Intel的官方承諾,到下週末,Intel發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品,至於更早的,則還需要幾週的時間才能完全惠及到。
按照國內某知名殺軟的研究結論,攻擊者可以通過CPU數據緩存側信道攻擊的方式進行利用,實現越權讀取高權限保護的內存信息(例如內核佈局信息洩漏、雲服務器隔離保護繞過、瀏覽器密碼信息洩露等)。
漏洞影響嚴重且非常廣泛,同時考慮到該類型漏洞屬於CPU設計邏輯缺陷,很難進行修復,目前各大系統廠商在通過升級補丁形式進行修復,主要方法是KPTI(“內核頁表隔離”)分離用戶空間和內核空間的頁表,但是可能會造成系統性能的損耗,目前的對比測試性能降低最少5%。
本貼文共有 0 個回覆
此貼文已鎖,將不接受回覆
發表文章 | 發起投票 |