返回

英特尔承认无法修复某些处理器中的Spectre(V2)缺陷

发布时间:2022-10-03 11:27:27 373
# 漏洞# 数据# 软件# 黑客# 补丁

在最近的一份微码修订指南(PDF)中,英特尔承认不可能解决其特定旧CPU中的Spectre设计缺陷,因为它需要对处理器体系结构进行更改,以完全缓解该问题。

该芯片制造商已将总共9个产品系列的生产状态标记为“停止”,布卢姆菲尔德、克拉克斯菲尔德、古尔夫敦、哈珀敦至强、贾斯珀森林、彭林、索菲亚3GR、沃尔夫代尔和约克菲尔德。
 
这些脆弱的芯片家族,它们大多是在2007年至2011年期间上市的旧货,将不再接收微码更新,使230多个英特尔处理器型号容易受到黑客攻击,这些黑客为数百万台计算机和移动设备提供了动力。

根据修订后的指南,“在对这些产品的微体系结构和微码功能进行全面调查后,英特尔已决定出于一个或多个原因不发布这些产品的微码更新”。

英特尔在其文档中提到了三个未解决某些受影响产品中缺陷的原因:
  • 阻碍功能缓解变体2实际实施的微架构特征(CVE-2017-5715)
  • 有限的商用系统软件支持
  • 根据客户的输入,这些产品中的大多数是作为“封闭系统”实施的,因此预计暴露于这些漏洞的可能性较低。
Spectre variant 2漏洞(CVE-2017-5715)影响微处理器利用推测性执行和间接分支预测的系统,允许恶意程序使用侧通道分析攻击读取敏感信息,如密码、加密密钥或敏感信息,包括内核信息。

然而,这些处理器可以安装缓解前生产微码更新,以缓解变体1(Spectre)和变体3(熔毁)缺陷。
“我们现在已经完成了过去9年多以来推出的英特尔微处理器产品的微码更新发布,这些产品需要针对谷歌发现的侧通道漏洞进行保护。然而,正如我们最新的微码修订指南所示,我们将不为选定数量的旧平台提供更新的微码原因有几个,包括有限的生态系统支持和客户反馈。英特尔发言人通过电子邮件表示。
除英特尔外,AMD Ryzen和EPYC处理器还发现存在13个关键漏洞,这些漏洞可让未经授权的攻击者访问敏感数据,在芯片内安装持久性恶意软件,并获得对受损系统的完全访问权限。

AMD已承认报告的漏洞,并承诺在未来几周内为数百万受影响的设备推出固件补丁。

然而,发现并披露这些漏洞的安全公司CTS实验室声称,AMD可能需要几个月才能发布针对大多数安全问题的补丁,其中一些问题无法修复。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线