英特爾、ARM與AMD相繼回應重大記憶體洩露漏洞

英特爾、ARM與AMD相繼回應重大記憶體洩露漏洞 英特爾澄清並非只有該公司產品受到影響,且漏洞的影響性也沒有媒體報導的那麼嚴重。AMD則回應因架構設計不同,沒有受影響的疑慮,ARM則指出部份處理器受影響,並已著手修補。 文/林妍溱 | 2018-01-04發表 示意圖,與新聞事件無關。 稍早媒體報導英特爾處理器漏洞可能導致記憶體資料外洩,為讓外界對這件事有更多的資訊Google Project Zero小組揭露更多資訊,點名英特爾、ARM、AMD產品都受到影響。英特爾也出面澄清受影響的不只有英特爾,AMD、ARM甚至是Nvidia也相繼做出回應。 周三英特爾被爆重大記憶體洩露漏洞,造成機敏資料外洩,影響該公司近10年以來的多代產品。英特爾迅速發出聲明,措詞強烈指出昨日來一些聲稱攻擊由「臭蟲」或「瑕疵」引起,而且只限英特爾產品的媒體報導並不正確。 一些報導指出英特爾處理器設計上的瑕疵可使作業系統核心記憶體內容為JavaScript Web或其他應用程式讀取。英特爾指出,這種所謂的攻擊,是來自快取時間旁道攻擊(Cache timing side-channels)的軟體分析法遭惡意使用下的結果,並不會造成資料損毁、被竄改或刪除。而媒體所指出修補後會造成的效能下降也要看一般使用者執行的負載類型而定,因此問題不如報導嚴重,過些時日也會獲得紓解。 Google Project Zero的研究人員點名英特爾、AMD、ARM產品都受到影響。Google工程師Jann Horn指出,該小組早在去年即已發現記憶體任意讀取漏洞及攻擊,並在6月1日通知英特爾、AMD及ARM。Google並證實Intel Haswell Xeon CPU、AMD FX CPU、 AMD PRO CPU 及ARM Cortex A57完成概念驗證攻擊。Google同時公佈了三種旁路攻擊手法。儘管被點名,但AMD工程師Tom Lendacky稍早表示,AMD產品架構預設不允許記憶體參照,包括推測性參照(speculative references),可防止較低權限模式存取較高權限的資料而造成這次的記憶體分頁錯誤。 ZDNet引述AMD官方聲明報導,基於不同的架構設計,AMD能免於上述三種攻擊,並認為到目前為止AMD處理器受到攻擊的風險幾近於零。 ARM在今天稍早回應有部份產品核心受到特定漏洞及攻擊手法影響。其中開採CVE-2017-5753的邊界檢查迴避(bounds check bypass )及開採CVE-2017-5715的分支目標程式碼(branch target injection)影響Cortex R7、R8、A8、A9、A15、A17、A57、A72、A73、A75。至於開採CVE-2017-5754的惡意資料快取載入(rogue data cache load)則還影響最高階的Cortex-A75。 ARM表示,Cortex R系列一般使用模型皆為控管嚴格的封閉環境,故沒有遭攻擊的風險。針對執行Linux的ARM產品客戶,ARM也提供修改程式碼片段說明。至於Android及其他作業系統的ARM用戶則必須等待個別更新。 Nvidia則表示,該公司相信GPU硬體免於這次的安全問題,而該公司也正在更新GPU以降低CPU的安全風險。至於Nvidia為ARM CPU合作的SoC產品經過分析已找出受影響範圍,也已著手處理中。 延伸閱讀:英特爾專門網頁的說明 iThome Security

更多訊息更多資料都在這裡喔!~GOOGLE排名~網站排名~智勝王~蜂王漿~台灣綠蜂膠~關鍵字排名~超視王~健康食品~PPLS~南極冰洋磷蝦油~SEO~磷蝦油~葉黃素~神經滋養物質~蜂王乳~芙婷寶~保健食品~婦貴寶

發表迴響

你的電子郵件位址並不會被公開。 必要欄位標記為 *