历史上的今天
今天是:2025年01月16日(星期四)
2018年01月16日 | 芯片漏洞事件持续发酵 消费者又将如何面对?
2018-01-16 来源:电子产品世界
随着信息化、科技化脚步的不断加速发展,信息安全已经成为消费者重点关注的话题之一。而在1月3日,英特尔芯片漏洞事件的曝光,使得信息安全问题再度成为全球焦点。据了解,此次事件几乎波及了全球所有的电脑、手机、服务器以及云计算产品。截至目前,高通、AMD、ARM以及苹果等大型企业都对此事做出了相应的回应以及防范措施。下面就随嵌入式小编一起来了解一下相关内容吧。
事件的真相始末:到底有多严重?
据了解,英特尔芯片此次被披露的漏洞有两处,分别被命名为Meltdown(熔断)和Spectre(幽灵),前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,后者则可以骗过安全检查程序,使应用程序访问内存的任意位置。这似乎意味着,内存几乎完全暴露在公众视野中,包括其中的数据、密码以及各种缓存文件等,如果一些黑客以及恶意软件想要窥探这些数据,几乎不费吹灰之力。
芯片漏洞事件持续发酵 消费者又将如何面对?
事实上,英特尔芯片存在漏洞的问题已不是第一次。就在去年三月份,安全组织曾曝光过英特尔芯片的安全漏洞。事后英特尔表示,此次BUG主要存在于英特尔的主动管理技术软件中,它适用于vPro博锐技术处理器,共影响了38款产品,更新补丁后未发现其他异常。
而在此次芯片漏洞事件中,英特尔无疑成为众矢之的,但是英特尔极为聪明,直接以“甩锅”的方式分散消费者的注意力。它隐晦表示,CPU安全漏洞不止它的芯片所独有,暗示其它芯片制造商如ARM、AMD等其他相关制造商的芯片也可能存在这样的漏洞,言下之意极为明显。
作为全球最大的个人计算机零件和CPU制造商,英特尔在CPU制造领域已然深耕多年,其地位异常稳固,似乎完全没必要如此“甩锅”啊!那么英特尔为何要如此做呢?其主要原因还是此次芯片漏洞并不容易解决,远非软件修复层面可以消除隐患,或许还需要重新设置Linux内核和Windows内核方可解决,可谓“伤筋动骨”,而这并不是英特尔想要看到的局面。
截至目前,据业内人士表示,微软Windows、苹果macOS以及Linux等操作系统都受到了不同程度的影响,除此之外,亚马逊、谷歌以及微软在内的服务器也因此受到了影响。同时,据测试结果显示,ARM的Cortex A系列的部分内核也受到了不小的影响,这也间接波及到了部分手机处理器,比如苹果iPhone A8、A9以及华为麒麟970处理器(华为Kirin 970使用的便是Cortex A72内核)。
多方企业调查回应
从谷歌披露英特尔芯片漏洞至今,AMD、ARM、高通、微软以及苹果等众多相关企业纷纷调查各自的产品是否受到波及,并争相开发能够修复这些漏洞的补丁。那么这些企业又是如何回应此事的呢?
英特尔表示,目前尚不清楚是否已有黑客针对此次漏洞展开了网络攻击。但是英特尔已经联合大部分计算机制造商来解决此问题,同时已经提供部分的补丁更新,希望相关消费者能够主动更新。
在英特尔发声不久后,戴尔、联想以及惠普也做出相关回应,他们表示目前已经更新了部分补丁程序,已发布至官网。同时,在此事件发生后不久,AMD中国官方也在微博中发出公告,公告中AMD表示当前的攻击方式主要有三种,但大部分对AMD无效。换句话说,此次漏洞影响对AMD影响不大,这也间接回应了英特尔此前的质疑。
芯片漏洞事件持续发酵 消费者又将如何面对?
针对此次事件,微软表示,我们意识到此次事件的重要性后,便积极部署缓解措施,目前暂未收到任何客户受到攻击的报告,同时,我们也已经更新了相关的Windows系统。
作为发现此次漏洞的谷歌,也在微博中发出了相关声明,声明中表示谷歌实际上早在去年就已经发现了这些漏洞,并在2017年6月份将相关信息提供给了英特尔、AMD、ARM。同时,谷表示,Chromecast和Chrome浏览器并未受到此次影响。
在此事件持续发酵的过程中,苹果也发出公告确认部分产品受到此次芯片漏洞的影响,并于迅速推出了iOS 11.2.2 和 macOS High Sierra 10.13.2(补充更新)系统补丁,其中iOS 更新修复了Safari 和WebKit的Spectre安全漏洞,macOS更新也修复了Spectre 安全漏洞。同时,苹果表示,Apple Watch并为受到此次漏洞事件的影响。
消费者该如何面对此次事件?
虽然多方企业纷纷给出回应,但是这场风波远未平息。据业内人士表示,个人电脑受此次芯片影响的风险远低于云服务器,目前市面上推出最多的只是缓解方案,并不能从根本上解决问题。而这些缓解措施虽然可以提高安全性能,但是也会降低CPU的使用效率、增加成本,这并不是用户想要看到的结果。
芯片漏洞事件持续发酵 消费者又将如何面对?
当然,对于此次事件,也有一些专家表示,目前各大供应商都提供了相应的缓解措施,虽然降低了芯片被攻击的风险,但也只是“治标不治本”。他们更需要考虑的是,下一代产品是否需要更换新的架构,从而从根本上上解决此类问题。
如今,芯片漏洞事件搅得人心惶惶,很多网友都对此提出了质疑,打了补丁之后性能会不会下降?如果安全性问题解决了结果却导致CPU性能变差了,这不是得不偿失吗?要知道,芯片漏洞的存在虽然有被攻击的风险,但是概率也并不是太高啊!何况大部分个人用户的数据对于黑客而言都是无用的,但是万一呢?
对此,有专家表示,大部分个人电脑用户不用过于担心,只要及时更新补丁程序,便可降低被攻击风险,这种技术底层出现漏洞的问题,可能要等到新一代CPU产品的出现才能彻底解决,这需要时间的积累。
以上是关于嵌入式中-芯片漏洞事件持续发酵 消费者又将如何面对?的相关介绍,如果想要了解更多相关信息,请多多关注eeworld,eeworld电子工程将给大家提供更全、更详细、更新的资讯信息。
史海拾趣
|
1.作用:用于提供编译器的初始化C库函数设置用户程序的堆栈所需要的堆栈信息。 2。__user_initial_stackheap() 返回: * r0 中的堆基址 * r1 中的堆栈基址,即堆栈区中的最高地址 * r2 中的堆限制 * r3 中的堆栈限制,即堆栈区中的最低地址。 有 ...… 查看全部问答> |
|
希望明白的告诉我下: 比如下面:D:\\WINCE500\\PLATFORM\\SMDK2416\\target\\ARMV4I\\retail\\eboot.map(321): 0001:00004cac ??_C@_07EOCIDOIL@2416UBI?$AA@ 00015cac menq_SMDK2450:sd.obj ...… 查看全部问答> |
|
一个32位的arm,外接了2个16位扩展的相当于32位的SDRAM,通常的接法是,arm的A0,A1地址线不接,A2接到sdram的A0地址线,这样做的好处是什么? 这时候,我如果定义了一个char *p;初始话的时候p为3000,0000的地址,那么p+1应该位3000,0001的地址; ...… 查看全部问答> |
|
据说WinCE6.0有CETK的源码,小弟急需4012 Network Drivers部分的源码分析问题 更具体的说是 One-Card Network Card Miniport Driver Test 项, 各位同仁帮帮忙,非常感谢。 我邮箱:donghaozheng@foxmail.com (不知为啥只能给100分,如果觉得 ...… 查看全部问答> |
|
请问手机与SIM卡的STK菜单进行命令交互时,发送的命令在卡中是如何存储的? 请问手机与SIM卡的STK菜单进行命令交互时,发送的命令在卡中是如何存储的? 例如:D0 5C 81 03 02 25 00 82 02 81 82 85 09 80 77 ED 4F E1 7F A4 53 D1 0F 0A 01 80 65 B0 7F 16 77 ED 4F E1 0F 0A 02 80 5D F2 65 36 77 ED 4F E1 0F 0A 03 ...… 查看全部问答> |
|
我想用wince开发三星s3c2410的adc驱动,由于刚刚开始学习wince,目前一头雾水,有谁做过类似的开发,请指教一下。我看北京博创兴业的高端嵌入式系统教学科研平台UP-TECHPXA270 的配套教程里有 WINCE下ADC流驱动程序设计 ,谁有可以给我发 ...… 查看全部问答> |
|
ansoft link导入anf文件失败;谁有NETEX-G这个软件 ansoft link导入anf文件失败,怎么解决。谁有NETEX-G这个软件,可以把gerber文件转化为anf文件。… 查看全部问答> |




