繼今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞之后,研究人員在英特爾電腦芯片中又發(fā)現(xiàn)了嚴重安全漏洞。該漏洞被發(fā)現(xiàn)者命名為“Foreshadow”(預兆),是今年1月份剛發(fā)現(xiàn)的兩個漏洞——“幽靈”和“熔斷”的衍生變種。將影響到2015年以來發(fā)布的酷睿和至強處理器。
美國政府的計算機安全機構(gòu)表示,“攻擊者可以利用這一漏洞獲取敏感信息”。其能夠繞過內(nèi)置的芯片安全特性,使得攻擊者可能獲得存儲在處理器“安全封鎖區(qū)域”的敏感數(shù)據(jù)。主要攻擊目標是一級緩存,級別“高?!薄K闵先蹟嗪陀撵`的變體,這是x86處理器今年的第五個主要漏洞了。
此外,研究人員發(fā)現(xiàn)了兩個被叫做“Foreshadow-NG”的類似變體。它們也會攻擊代碼、操作系統(tǒng)、管理程序軟件、以及其它微處理器。
對于這次漏洞英特爾也是有了相應的準備。事實上從5月份開始,英特爾就開始向合作伙伴釋放微碼更新,同時,年初以來用戶陸陸續(xù)續(xù)打的熔斷/幽靈補丁也在一定程度上對Foreshadow(預兆)有免疫作用。
英特稱,預計修補不會對平臺性能造成顯著影響。另外,英特爾還強調(diào),年底前將推出的Cascade新至強和消費級平臺新酷睿都將從硬件底層免疫此次漏洞。
從目前看來,與上次的被稱為“史詩級的芯片漏洞“相比,這次的安全漏洞貌似只有英特爾平臺CPU受到了影響。
今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞使得許多消費者轉(zhuǎn)向了AMD平臺,主要原因是打上修補漏洞的補丁之后,CPU性能會有明顯的下降,不然的話就會遭到漏洞完全的威脅,這是一種兩難的狀況。(于澤)
根據(jù)英特爾官網(wǎng)信息,下述處理器受此次漏洞影響:
Intel Core i3/i5/i7/M處理器(45nm/32nm)
2代/3代/4代/5代/6代/7代/8代Intel Core處理器
X99/X299平臺Intel Core X系列處理器
Intel Xeon 3400/3600/5500/5600/6500/7500系列
Intel Xeon E3 v1/v2/v3/v4/v5/v6家族
Intel Xeon E5 v1/v2/v3/v4家族
Intel Xeon E7 v1/v2/v3/v4家族
Intel Xeon可擴展處理器家族
Intel Xeon D (1500, 2100)