英特尔叫停“幽灵”漏洞补丁 因为它本身就有漏洞
作者: 日期:2018年01月24日 阅:3,442

别点击那个下载按钮……

保护英特尔处理器不受“幽灵(Spectre)”CPU漏洞影响的固件补丁有一个巨大的副作用:会导致机器频繁重启和其他性能问题,连2017年出厂的PC都受影响。该问题甚至严重到了英特尔都建议用户不要安装当前补丁,最好等待新补丁推出。

1月22日,英特尔执行副总裁纳文·谢诺伊在博文中说:“我们已经找到了Broadwell和Haswell平台上的问题根源,解决方案的开发进展良好。我们建议代工厂(OEM)、云服务提供商、系统生产商、软件提供商和终端用户停止部署当前版本的补丁,因为当前补丁可能会带来预料之外的重启和其他非预期的系统行为。”

该建议颠覆了英特尔之前的修复指南。之前英特尔称,尽管有引发系统频繁重启的风险,用户还是应该安装该CPU固件补丁。虽然谢诺伊的博文中明确提到的芯片只有Broadwell和Haswell两种,但英特尔新的《微代码修订指南》却称该建议对更新型的芯片也适用。

1月11日,英特尔证实该固件补丁会导致Haswell (2013年出品) 和 Broadwell (2014年出品) 系统频繁重启。一周后,英特尔透露,很多其他型号的处理器也会出现重启问题,包括 Sandy Bridge (2011)、Ivy Bridge (2012)、Skylake (2015) 和 Kaby Lake (2017)。1月22的《微代码修订指南》则说当前的第八代 Coffee Lake 也受该问题影响。

谢诺伊称:“我们在周末就向行业合作伙伴推出了该解决方案更新的测试版,一旦测试完成,我们就将上线最终版。”

新的固件更新将来自PC硬件提供商(惠普、戴尔、华硕等等),而不是英特尔本身,用户最好对此多加关注。目前尚未发现野生的“幽灵”攻击实例,但既然该漏洞利用方法已经公布,其出现基本是毫无疑问的。AMD称其处理器几乎不受“幽灵”变种的影响,无需进行微码更新,但还是为其芯片推出了可选的固件更新。

攻击者需要在用户的PC上运行代码才能利用该CPU漏洞。用户可多方查阅各安全媒体的杀软评测,强化自身PC防御。但防御漏洞利用需要的不仅仅是安全软件和新的固件,此类漏洞涉及用户PC的方方面面,紧跟安全前沿方可令黑客远离用户的PC。

《微代码修订指南》:

https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

相关阅读

打上熔断和幽灵补丁后 CPU哭了

黑客可能已经在利用CPU漏洞赚钱了

攻击者试图远程利用CPU内核漏洞:英特尔、AMD和ARM均受影响

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章