APP下载

IntelCPU爆发严重Meltdown漏洞Intel辩称其他品牌都有风险

消息来源:baojiabao.com 作者: 发布时间:2026-04-11

报价宝综合消息IntelCPU爆发严重Meltdown漏洞Intel辩称其他品牌都有风险

Intel CPU 又爆出严重安全漏洞!继去年 11 月的 ME(Management Engine)漏洞后,今次就爆出有关 Kernel(内核)的漏洞,让计算机程序可以任意读取到 Kernel Memory(内核内存)的内容,影响范围极广。据知,这个被称为“Meltdown (炉心熔毁)”漏洞已存在于 Intel x86 CPU 近十年之久,除非阁下使用的装置为十多年前的产物,而且还在运作中,否则都应该留意著 OS 操作系统的修复更新。然而修复漏洞可能会导致效能降低 5 – 30%,究竟今次漏洞是所谓何事?

Kernel Memory 漏洞的影响

其实计算机程序有很多动作,例如写入档案或启动网络连线等,在应用程序层面都无权执行,必需把工作交由 Kernel (内核)去处理,这个召唤 Kernel 的过程称为 System Call 。因此 Kernel Memory 载有各式各样的内容,包括一些个人密码、登入金钥或硬盘档案快取等敏感资讯。而为了加快执行速度,Kernel Memory 会常存于 CPU Cache 中,不过在正常情况下,计算机程序是看不到 Kernel Memory 的实质内容。然而今次 Intel x86 CPU 的 Meltdown 漏洞就发现原来计算机程序,在某程度上是可以“看到”这些受保护的 Kernel Memory 内容或布局,所以骇客可以利用漏洞,用恶意程式来读取 Kernel Memory 的敏感内容。这个问题在一些租用的云端服务会显得更糟糕,像是 Google Compute Engine、Amazon EC2、Microsoft Azure 等,不同的客户会租用同一个云端 Server ,当骇客入侵到 Server 或其中一个客户的 Virtual Machine(VM)时,就可利用漏洞读取其他客户的敏感内容。

OS 的 KPTI 修正会降低效能

所以各 OS 现正在加紧修补 Meltdown 漏洞,用一个名为“Kernel Page-table Isolation”(内核页表隔离,简称 KPTI)的方法,将 Kernel 搬去另一个完全独立的位址空间,让应用程序完全看不到当中的内容。不过副作用就是,每次应用程序 System Call 都会迫使 CPU 转去 Kernel 的独立位址空间,这个转换过程自然拖慢电脑运作,因此有些研究预计电脑效能会降低 5 – 30% ,视乎执行工作所需的 System Call 密度与 CPU 型号而有所不同。

要解决是次 Intel CPU 漏洞,目前只可更新 OS 或购买没有漏洞的 CPU 。 Linux 已推出修补更新, Windows 可能会在下星期二(1 月 9 日)左右推出更新,而据 Kernel 专家 Alex Ionescu 的 Twitter 帖子,版本 10.13.2 的 macOS 已经修复好漏洞。不过由于 Intel 及各 OS 都没有公布详细的问题情况,所以哪个版本的更新可修补漏洞,建议大家还是等官方的消息确认。

Intel 回应:不要针对我,其他品牌亦有问题

那么罪魁祸首的 Intel 怎样回应这个严重漏洞?大家可按此连结细阅 Intel 的新闻稿,大概意思就是作出辩护,说骇客不能利用这个漏洞来破坏、修改或删除电脑数据。而且 Intel 亦感到无辜,表示不单止 Intel,其实许多 OS 及其他品牌的 CPU 都容易遭受这个漏洞影响。 Intel 会与 AMD 、 ARM 及数个 OS 公司,合作制订方法来解决问题,并已开始提供软件及固件更新来减低祸害,一般用家在更新后亦不会感到明显的效能降低。最后 Intel 强调其产品是全球最安全的。而 ARM 则 向外媒承认 Cortex-A 处理器架构受漏洞影响, AMD 则向外媒表示他们的产品几乎零风险。其实谁家是最安全,谁家是最危险,可能要待更多研究才知道,不过事件发生后, Intel 在 NASDAQ 的股价下跌 3.39%,而 AMD 股价就升了 5.19% ,看来市场已对事件作出审判。

事件发生后,Intel NASDAQ 股价下跌 3.39%。

事件发生后,Intel NASDAQ 股价下跌 3.39%。

而 AMD 股价就升 5.19%。

而 AMD 股价就升 5.19%。

Source:The RegisterVideocardzIntel

2018-01-04 17:55:00

相关文章