近日,,安全研究人員報(bào)告了Meltdown和Spectre兩個(gè)漏洞,,Intel,、ARM,、AMD等CPU產(chǎn)品紛紛遭受影響,,一旦BUG被理用,,將造成用戶敏感資料的泄露,,帶來嚴(yán)重后果,。
到底究竟有哪些Intel處理器受波及,?現(xiàn)在官方給出了一份詳細(xì)清單——
可以看到,,1~8代的所有酷睿i3/5/7/9處理器、所有的Xeon至強(qiáng)處理器,、大量的Atom處理器以及賽揚(yáng)奔騰均受到影響,,只有IA-64架構(gòu)的安騰、少量Atom,、奔騰/賽揚(yáng)G系等沒事,。
其中,最早可以追溯到2009年的45nm老酷睿i7,,看來所謂的1995年之后所有處理器都被波及,,是夸張了。
按照Intel的官方承諾,,到下周末,,Intel發(fā)布的更新預(yù)計(jì)將覆蓋過去5年內(nèi)推出的90%以上的處理器產(chǎn)品,至于更早的,則還需要幾周的時(shí)間才能完全惠及到,。
按照國(guó)內(nèi)某知名殺軟的研究結(jié)論,,攻擊者可以通過CPU數(shù)據(jù)緩存?zhèn)刃诺拦舻姆绞竭M(jìn)行利用,實(shí)現(xiàn)越權(quán)讀取高權(quán)限保護(hù)的內(nèi)存信息(例如內(nèi)核布局信息泄漏,、云服務(wù)器隔離保護(hù)繞過,、瀏覽器密碼信息泄露等)。
漏洞影響嚴(yán)重且非常廣泛,,同時(shí)考慮到該類型漏洞屬于CPU設(shè)計(jì)邏輯缺陷,,很難進(jìn)行修復(fù),目前各大系統(tǒng)廠商在通過升級(jí)補(bǔ)丁形式進(jìn)行修復(fù),,主要方法是KPTI("內(nèi)核頁表隔離")分離用戶空間和內(nèi)核空間的頁表,,但是可能會(huì)造成系統(tǒng)性能的損耗,目前的對(duì)比測(cè)試性能降低最少5%,。