现在的位置: 首页资讯>正文
官方发布CPU熔断和幽灵漏洞防范指引:内含补丁下载
2018年01月18日 作者: 暂无评论 117+ 0

前不久曝光的CPU熔断和幽灵漏洞安全事件引发业内高度关注。1月16日,全国信息安全标准化技术委员,针对近期披露的CPU熔断(Meltdown)和幽灵(Spectre)漏洞,组织相关厂商和安全专家,编制发布了《网络安全实践指南—CPU熔断和幽灵漏洞防范指引》。

CPU1

据介绍,熔断漏洞利用CPU乱序执行技术的设计缺陷,破坏了内存隔离机制,使恶意程序可越权访问操作系统内存数据,造成敏感信息泄露。

而幽灵漏洞利用了CPU推测执行技术的设计缺陷,破坏了不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它应用程序的私有数据,造成敏感信息泄露。

熔断漏洞设计几乎所有的Intel CPU和部分ARM CPU;幽灵漏洞设计所有的Intel CPU、AMD CPU,以及部分ARM CPU。

本次披露的漏洞属于芯片级漏洞,来源于硬件,需要从CPU架构和指令执行机理层面进行修复。主要影响和风险包括窃取内存数据、造成敏感信息泄漏等。目前尚未发现利用上述漏洞针对个人用户的直接攻击。

据了解,该《防范指引》给受漏洞威胁的四类典型用户,包括云服务提供商、服务器用户、云租户、个人用户等,给出了详细的防范指引,并提供了部分厂商安全公告和补丁链接。

《防范指引》指出,云服务提供商和服务器用户应在参考CPU厂商和操作系统厂商建议的基础上,结合自身环境制定升级方案,综合考虑安全风险、性能损耗等因素,采取相关安全措施防范安全风险;

云租户和个人用户应及时关注云服务提供商、操作系统厂商、浏览器厂商等提供的安全补丁,及时升级,避免受到漏洞的影响。

CPU2

前不久曝光的CPU熔断和幽灵漏洞安全事件引发业内高度关注。1月16日,全国信息安全标准化技术委员,针对近期披露的CPU熔断(Meltdown)和幽灵(Spectre)漏洞,组织相关厂商和安全专家,编制发布了《网络安全实践指南—CPU熔断和幽灵漏洞防范指引》。

据介绍,熔断漏洞利用CPU乱序执行技术的设计缺陷,破坏了内存隔离机制,使恶意程序可越权访问操作系统内存数据,造成敏感信息泄露。

而幽灵漏洞利用了CPU推测执行技术的设计缺陷,破坏了不同应用程序间的逻辑隔离,使恶意应用程序可能获取其它应用程序的私有数据,造成敏感信息泄露。

熔断漏洞设计几乎所有的Intel CPU和部分ARM CPU;幽灵漏洞设计所有的Intel CPU、AMD CPU,以及部分ARM CPU。

本次披露的漏洞属于芯片级漏洞,来源于硬件,需要从CPU架构和指令执行机理层面进行修复。主要影响和风险包括窃取内存数据、造成敏感信息泄漏等。目前尚未发现利用上述漏洞针对个人用户的直接攻击。

据了解,该《防范指引》给受漏洞威胁的四类典型用户,包括云服务提供商、服务器用户、云租户、个人用户等,给出了详细的防范指引,并提供了部分厂商安全公告和补丁链接。

《防范指引》指出,云服务提供商和服务器用户应在参考CPU厂商和操作系统厂商建议的基础上,结合自身环境制定升级方案,综合考虑安全风险、性能损耗等因素,采取相关安全措施防范安全风险;

云租户和个人用户应及时关注云服务提供商、操作系统厂商、浏览器厂商等提供的安全补丁,及时升级,避免受到漏洞的影响。

原文地址: http://www.eeboard.com/news/cpu-42/

搜索爱板网加关注,每日最新的开发板、智能硬件、开源硬件、活动等信息可以让你一手全掌握。推荐关注!

【微信扫描下图可直接关注】

 aiban

  

相关文章

未来自动驾驶所用AI芯片,将是ASIC架构当道!
AI

自动驾驶市场空间广阔,集环境感知、决策推断、执行于一体,ADAS(高级驾驶辅助系统)芯片是其核心。以GPU(图形处理器)和CPU为两大阵营的芯片发展已较成熟。现阶段,以深度学习为基础的AI...

受CPU安全漏洞影响:以色列控诉苹果/ARM/英特尔
ARM1

理论上来说,一位富有经验的黑客可以借助这两个漏洞来访问受限的内存。苹果与英特尔已经为此推出了一些软件补丁,但漏洞本身并没有彻底被修复。

一图读懂HTC U11 EYEs:骁龙652处理器,售价2999元
HTC1

从规格来看,HTC U11 EYEs最大的遗憾就是它的CPU了,骁龙652是高通在2015年末发布的中端芯片,它基于28nm工艺制程打造,CPU包含4颗Cortex A72高性能核心和4颗Cortex A53.低功耗核心,GPU为Ad...

140款主板齐升级!无论如何,安全第一,赶紧升级吧!
BIOS

Meltdown/Spectre CPU漏洞让整个行业忙得不可开交,CPU厂商、主板厂商、整机厂商、操作系统厂商纷纷都在为旗下产品推送相应的补丁。

补救CPU漏洞 AMD:Ryzen和EPYC平台的BIOS更新本周放出
Ryzen001

今天,AMD CTO(首席技术官)Mark Papermaster更新了《AMD处理器安全性说明》(中文页面尚未上线)。具体来说,对于Spectre漏洞中的V1(绕过边界检查),AMD依然认为可以通过操作系统和软件...

给我留言

您必须 [ 登录 ] 才能发表留言!