據(jù)外媒報(bào)道,近幾日曝出的芯片漏洞被證實(shí)影響范圍及廣,其幾乎波及了全球所有的手機(jī)、電腦、服務(wù)器以及云計(jì)算產(chǎn)品。一開始最先被曝出受到影響的芯片來自英特爾公司,后來AMD以及ARM處理器也都被證實(shí)受到波及。
為此,整個(gè)科技行業(yè)都在爭相開發(fā)能夠修復(fù)這些漏洞的軟件補(bǔ)丁。包括蘋果、亞馬遜、微軟、谷歌在內(nèi)的各大科技公司都在為其所用的操作系統(tǒng)以及云服務(wù)更新打補(bǔ)丁。
那么針對(duì)這次的芯片漏洞事件各家公司又都是如何回應(yīng)的呢?
英特爾:
“英特爾和其他科技公司已經(jīng)從新的安全研究中了解到了當(dāng)軟件分析方法被用于惡意目的時(shí)有可能會(huì)出現(xiàn)不恰當(dāng)?shù)貜碾娔X設(shè)備中收集敏感數(shù)據(jù)的情況。英特爾相信這些漏洞不存在破壞、修改和刪除數(shù)據(jù)的可能性。”
“最近關(guān)于這些漏洞由一個(gè)只存在于英特爾產(chǎn)品的bug或flaw引起的報(bào)道是錯(cuò)誤的。基于迄今為止的分析顯示,許多計(jì)算設(shè)備類型--包括來自許多不同廠家的處理器和操作系統(tǒng)--都非常容易受到這種攻擊。”
微軟:
微軟今天已經(jīng)更新了Windows 10,與此同時(shí),Windows 7和Windows 8也都獲得了對(duì)應(yīng)的更新。
“我們意識(shí)到發(fā)生在整個(gè)行業(yè)的問題并已經(jīng)跟芯片制造商展開密切合作以開發(fā)和測試緩解措施來保護(hù)我們的客戶。我們正在為云服務(wù)部署緩解措施,另外還發(fā)布了能保護(hù)受英特爾、ARM、AMD硬件漏洞影響的Windows客戶的安全升級(jí)。我們還沒有收到任何表明我們的客戶遭到這些漏洞攻擊的報(bào)告。”
谷歌:
谷歌Project Zero的研究人員實(shí)際上早在去年就已經(jīng)發(fā)現(xiàn)了這些漏洞并在2017年6月將相關(guān)信息提供了英特爾、AMD、ARM。谷歌在一篇博文中披露了其對(duì)Android、Crhome OS、Google Cloud所采取的措施。這家公司表示,Chromecast和Chrome瀏覽器都未在影響范圍內(nèi)。
亞馬遜:
“這是一個(gè)已經(jīng)在英特爾、AMD、ARM等現(xiàn)代處理器構(gòu)架中存在20多年的漏洞,它們橫跨服務(wù)器、臺(tái)式機(jī)、移動(dòng)設(shè)備。目前亞馬遜EC2機(jī)群只有極少數(shù)得到了保護(hù),但其余的保護(hù)工作將在接下來的幾個(gè)小時(shí)內(nèi)完成。我們將隨時(shí)讓客戶了解我們安全告示的最新動(dòng)態(tài),相關(guān)信息可以在這里找到。”
AMD:
“需要澄清的是,安全研究團(tuán)隊(duì)確定了3種針對(duì)預(yù)測執(zhí)行的(漏洞)變體。這3種變體對(duì)各家微處理器公司的威脅和影響不盡相同,AMD不受影響。由于AMD構(gòu)架的不同,我們相信AMD處理器目前受到的風(fēng)險(xiǎn)為零。我們預(yù)計(jì)安全研究報(bào)告將會(huì)在今天晚些時(shí)候公布,屆時(shí)將提供進(jìn)一步的消息。”
ARM:
“ARM已經(jīng)為解決這個(gè)利用某些高端處理器所用的投機(jī)執(zhí)行技術(shù)的旁路分析方法跟英特爾和AMD展開合作,這當(dāng)中包括了我們的Coretex-A處理器。該方法能夠讓惡意軟件在本地運(yùn)行進(jìn)而獲得訪問來自特權(quán)內(nèi)存數(shù)據(jù)的權(quán)限。需要注意的是,我們現(xiàn)流行的低功率、IoT設(shè)備連接Cortex-M處理器不在影響范圍內(nèi)。”
“我們建議我們的硅谷合作伙伴,如果其芯片受到影響,那么最好采取緩解措施。”
蘋果:
截止到目前,這家公司未作出回應(yīng)。