1月3日,雷锋网曾报道,英特尔处理器存在一个底层设计缺陷,要解决这一芯片级漏洞问题,需要重新设计 Windows、Linux 内核系统。此次英特尔所曝出的芯片级漏洞,无法通过微代码更新进行弥补,而是需要操作系统厂商一同来修补。1月4日上午10点左右,英特尔公司向雷锋网(公众号:雷锋网)发来一份《英特尔关于安全研究结果的回应》,称“这一研究中描述的软件分析方法,当被用于恶意目的时,有可能从被操纵的计算设备中不当地收集敏感数据。英特尔认为,这些攻击没有可能损坏、修改或删除数据。最近的报道还称,这些破坏是由“漏洞”或“缺陷”造成的,并且是英特尔产品所独有的——这是不正确的。根据迄今的分析,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。”
我们先来看看上述《回应》全文:
英特尔和其他技术公司对最近媒体报道的一项安全研究已经了解。这一研究中描述的软件分析方法,当被用于恶意目的时,有可能从被操纵的计算设备中不当地收集敏感数据。英特尔认为,这些攻击没有可能损坏、修改或删除数据。
最近的报道还称,这些破坏是由“漏洞”或“缺陷”造成的,并且是英特尔产品所独有的——这是不正确的。根据迄今的分析,许多类型的计算设备(有来自许多不同供应商的处理器和操作系统)都会容易受到类似攻击。
英特尔致力于为产品和客户安全提供保障,并与许多其他技术公司(包括 AMD、ARM 控股和多个操作系统供应商)密切合作,以制定用于全行业的方法,迅速、有建设性地解决这一问题。英特尔已开始提供软件和固件更新来抵御这些破坏。与某些报道中指出的恰恰相反,不同负载受影响程度不同。对于一般的计算机用户来说影响并不显著,而且会随着时间的推移而减轻。
英特尔致力于提供业界最佳实践,负责任地披露潜在的安全问题,这就是英特尔和其他供应商原本计划在下周发布更多软件和固件更新的原因。但由于当前媒体不准确的报道,英特尔今天特此发表声明。
请与您的操作系统供应商或系统制造商联系,并尽快采纳任何可用的更新。日常遵循抵御恶意软件的安全操作,也有助于在应用更新之前防止可能的破坏。
英特尔相信其产品在世界上是最安全的,并且在合作伙伴的支持下,当前对这一问题的解决方案,能为客户提供最佳的安全保障。
雷锋网提炼了几点关键信息:
1.英特尔认为这些漏洞不会损坏、修改或删除数据。
2.这些“安全缺陷”不是英特尔独有,其他供应商的处理器和操作系统都有,比如“AMD、ARM控股和多个操作系统供应商”。
3.之前,大家认为这些漏洞几乎影响所有电脑、服务器和云操作系统,也可能影响手机和其他设备。但英特尔表示,与早期的报告相反,对于大多数用户来说,性能影响应该不太大。
ARM 的芯片广泛应用于手机和其他设备,有意思的是,雷锋网从外媒 Axios 的一篇报道了解到,ARM 确认其部分芯片架构受到影响,其中包括部分 Cortex-A 处理器。 ARM 公司在对 Axios 的一份声明中表示:“这种方法需要在本地运行恶意软件,并可能导致数据从特权内存中被访问。我们的 Cortex-M 处理器在低功耗的物联网设备中普遍存在,但不会受到影响。“
AMD 表示其芯片容易受到攻击,但与英特尔相比,情况还是好一些。AMD 公司在对 Axios的一份声明中说:“安全研究小组确定了三个预测执行的版本。各个公司对这三种版本的威胁和反应各不相同,AMD 不容易受到这三种版本的影响,由于 AMD 架构不同,我们认为,AMD 处理器目前几乎没有风险。”
BleepingComputer 的一则报道则称,刚开始是 AMD工程师表示,只有英特尔的芯片受到影响。该工程师还表示,AMD 处理器不受此漏洞的影响,因为担心 AMD CPU中的性能下降,建议用户禁用 Linux 内核中引入的新安全功能来解决这个漏洞带来的问题。
雷锋网编辑又回顾了一下《回应》中的一段话:英特尔致力于为产品和客户安全提供保障,并与许多其他技术公司(包括 AMD、ARM 控股和多个操作系统供应商)密切合作,以制定用于全行业的方法,迅速、有建设性地解决这一问题。
所以,我们该相信谁?
参考来源:Axios、BleepingComputer。
。
原创文章,作者:奋斗,如若转载,请注明出处:https://blog.ytso.com/112001.html