看各大科技公司如何處理這次的大規模芯片漏洞問題
據外媒報道,近幾日曝出的芯片漏洞被證實影響范圍及廣,其幾乎波及了全球所有的手機、電腦、服務器以及云計算產品。一開始最先被曝出受到影響的芯片來自英特爾公司,后來 AMD 以及 ARM 處理器也都被證實受到波及。
為此,整個科技行業都在爭相開發能夠修復這些漏洞的軟件補丁。包括蘋果、亞馬遜、微軟、谷歌在內的各大科技公司都在為其所用的操作系統以及云服務更新打補丁。
那么針對這次的芯片漏洞事件各家公司又都是如何回應的呢?
英特爾:
“ 英特爾和其他科技公司已經從新的安全研究中了解到了當軟件分析方法被用于惡意目的時有可能會出現不恰當地從電腦設備中收集敏感數據的情況。英特爾相信這些漏洞不存在破壞、修改和刪除數據的可能性。”
“ 最近關于這些漏洞由一個只存在于英特爾產品的 bug 或 flaw 引起的報道是錯誤的。基于迄今為止的分析顯示,許多計算設備類型–包括來自許多不同廠家的處理器和操作系統–都非常容易受到這種攻擊。”
微軟:
微軟今天已經更新了 Windows 10,與此同時,Windows 7 和 Windows 8 也都獲得了對應的更新。
“ 我們意識到發生在整個行業的問題并已經跟芯片制造商展開密切合作以開發和測試緩解措施來保護我們的客戶。我們正在為云服務部署緩解措施,另外還發布了能保護受英特爾、ARM、AMD 硬件漏洞影響的 Windows 客戶的安全升級。我們還沒有收到任何表明我們的客戶遭到這些漏洞攻擊的報告。”
谷歌:
谷歌 Project Zero
的研究人員實際上早在去年就已經發現了這些漏洞并在 2017 年 6 月將相關信息提供了英特爾、AMD、ARM。谷歌在一篇博文中披露了其對
Android、Crhome OS、Google Cloud 所采取的措施。這家公司表示, Chromecast 和 Chrome
瀏覽器都未在影響范圍內。
亞馬遜:
“ 這是一個已經在英特爾、AMD、ARM 等現代處理器構架中存在 20 多年的漏洞,它們橫跨服務器、臺式機、移動設備。目前亞馬遜 EC2 機群只有極少數得到了保護,但其余的保護工作將在接下來的幾個小時內完成。我們將隨時讓客戶了解我們安全告示的最新動態,相關信息可以在這里找到。”
AMD:
“ 需要澄清的是,安全研究團隊確定了 3 種針對預測執行的(漏洞)變體。這 3 種變體對各家微處理器公司的威脅和影響不盡相同,AMD 不受影響。由于 AMD 構架的不同,我們相信 AMD 處理器目前受到的風險為零。我們預計安全研究報告將會在今天晚些時候公布,屆時將提供進一步的消息。”
ARM:
“ ARM 已經為解決這個利用某些高端處理器所用的投機執行技術的旁路分析方法跟英特爾和 AMD 展開合作,這當中包括了我們的 Coretex-A 處理器。該方法能夠讓惡意軟件在本地運行進而獲得訪問來自特權內存數據的權限。需要注意的是,我們現流行的低功率、IoT 設備連接 Cortex-M 處理器不在影響范圍內。”
“ 我們建議我們的硅谷合作伙伴,如果其芯片受到影響,那么最好采取緩解措施。”
蘋果:
截止到目前,蘋果尚未作出回應。
不過蘋果貌似已經通過去年 12 月份推出的 macOS High Sierra 10.13.2 更新部分修復了這個問題,而且將會在即將發布的 10.13.3 更新中修復更多的內容。蘋果內部的多個信息源(未被授權代表公司)已經向 AppleInsider 網站證實,macOS High Sierra 10.13.2 有例程來穩定可能允許應用程序訪問受保護的內核內存數據的缺陷。這些措施再加上十多年來蘋果對內核內存的現有程序要求似乎已經減輕了大部分之前曝光安全漏洞帶來的危害。