被稱作《c’t》的這家雜志刊文稱,它獲悉英特爾計劃修正這些漏洞,ARM設計的部分芯片可能也存在這些漏洞,AMD的CPU是否受到影響還在確認過程中。
Meltdown和Spectre漏洞,使黑客能繞開硬件安全措施,或欺騙應用泄露秘密信息,竊取計算機CPU中的內容。
《c’t》沒有披露其消息來源,因為研究人員需要遵守所謂的負責任披露原則,他們將首先通知相關公司,在有補丁軟件發(fā)布后再向公眾披露漏洞信息。
這家雜志稱,Google Project Zero——1月份曝光Meltdown和Spectre的數(shù)家機構之一——發(fā)現(xiàn)了其中一個漏洞,根據(jù)其規(guī)章制度,它可以在5月7日公布相關信息。
今天常規(guī)交易中,英特爾股價微跌至52.28美元,與納斯達克綜合指數(shù)走勢一致。英特爾沒有就《c’t》報道的CPU漏洞發(fā)表評論。
在其網(wǎng)站上發(fā)表的一份聲明中,英特爾表示,它一直在與客戶、合作伙伴、其他芯片廠商、研究人員密切合作,解決發(fā)現(xiàn)的問題,“我們相信相互協(xié)調地披露漏洞信息的價值,在我們發(fā)布補丁軟件后將分享更多細節(jié)”。
AMD稱它還沒有看到相關媒體報道,正在研究這一問題。谷歌、ARM未就此置評。
《c’t》沒有披露新漏洞的細節(jié)。當Spectre和Meltdown被曝光時,研究人員就表示,未來可能會發(fā)現(xiàn)更多相似漏洞,它們也將需要修補。
硬件安全廠商Eclypsium CEO、前英特爾安全研究人員尤里·布雷金(Yuriy Bulygin)表示,“考慮到Meltdown和Spectre的情況,我們應當預期到未來將有一個痛苦的長期更新周期,甚至可能會出現(xiàn)性能和穩(wěn)定性問題。希望Meltdown和Spectre能使得復雜的硬件漏洞修補過程得到改進。”
布雷金說,雖然沒有證據(jù)表明Spectre或Meltdown被黑客用來發(fā)動攻擊,但類似的攻擊已經(jīng)“成為一個新的熱門研究領域,惡意黑客可能也已經(jīng)投資這類攻擊”。
Equiinet 使命:助力中國中小企業(yè)成長!
www.equiinet.cn
www.equiinet.com
www.equiinet.co.uk
愿我們的分享,每一次都帶給您收獲!
假如覺得不錯,就轉走它吧:)