聯(lián)系我們
 工作時(shí)間
周一至周六 :8:00-18:00
 聯(lián)系方式
全國(guó)熱線:400-8877-321
聯(lián)系電話:189-2291-5686

英特爾芯片巨大漏洞影響擴(kuò)大 蘋(píng)果iPhone等產(chǎn)品也難幸免

781

  最近英特爾處理器被爆存在安全漏洞將影響數(shù)以億計(jì)的設(shè)備。英特爾首席執(zhí)行官表示,這些漏洞不只是英特爾獨(dú)有。Google安全團(tuán)隊(duì)ProjectZero稱這些漏洞幾乎影響到了市面上所有的微處理器,AMD、ARM還是英特爾的處理器都難以幸免,而ARM也確認(rèn)其部分芯片架構(gòu)受到影響。


  ARM證實(shí),許多Cortex系列處理器也存在漏洞。ARM的Cortex技術(shù)被用于各種各樣的Android和iOS設(shè)備,以及部分NvidiaTegra產(chǎn)品、高通驍龍芯片以及索尼的PlayStationVita上。ARM剛剛發(fā)布了一份最新的安全更新,從更新支持范圍來(lái)看,多款iPhone、iPad、iPod和AppleTV產(chǎn)品都有可能受到波及。


  ARM還為此制作了一個(gè)圖表,承認(rèn)它的Cortex-A8、-A9、-A15、-A17、-A57、-A72、-A73以及-A75芯片都容易受到兩個(gè)以上漏洞的攻擊。過(guò)去5年間,包括蘋(píng)果、三星的芯片產(chǎn)品,索尼的游戲主機(jī)以及使用高通芯片的產(chǎn)品都受到了影響,ARMCortex技術(shù)被廣泛授權(quán)應(yīng)用于不同品牌芯片上,因此此次受影響范圍十分廣,甚至要不低于英特爾芯片的涵蓋范圍。


  人們總以為蘋(píng)果能夠獨(dú)善其身,實(shí)際上只是果粉的自我麻醉。根據(jù)ARM的聲明,包括iPhone4;iPhone4S;iPhone5;iPhone5C;第一代iPad;iPad2;第三代iPad;第二代/第三代AppleTV;第四代/第五代iPodTouch都會(huì)受到影響。


  其中,Cortex-A8、-A9、-A15技術(shù)在前三款iPad、原始iPadmini、iPhone4/4s/5/5c、iPodtouch4G/5G、AppleTV2G/3G中都有使用。


  蘋(píng)果的A4處理器使用的就是ARMCortex-A8核心,包含的機(jī)型有第一代iPad、iPhone4、第四代iPodTouch和第二代AppleTV。


  而A5和A5X芯片使用了ARMCortex-A9核心,包含的機(jī)型有iPad2、第一代iPadMini、iPhone4S、第三代AppleTV和第五代iPodTouch等。而第三代iPad使用的則是A5X芯片。


  A6芯片使用了ARMCortex-A15核心,使用的機(jī)型包括iPhone5和iPhone5C。


  目前不清楚蘋(píng)果自己開(kāi)發(fā)的芯片還有定制的Cortex芯片是否會(huì)受到波及,不過(guò)由于蘋(píng)果大量采用了ARM的技術(shù),因此很難避免A9等以后的芯片都安全。


  不過(guò)上述設(shè)備是否存在漏洞并沒(méi)有經(jīng)過(guò)蘋(píng)果的官方確認(rèn)。而且上述的許多設(shè)備都早已從蘋(píng)果商店下架,不過(guò)由于蘋(píng)果設(shè)備的使用周期相對(duì)較長(zhǎng),蘋(píng)果肯定會(huì)針對(duì)這部分用戶的安全負(fù)責(zé)。由于此次芯片級(jí)漏洞的完整信息并未披露,因此不排除還有更多iOS設(shè)備受影響的可能。


  而目前,ARM已經(jīng)針對(duì)對(duì)CortexA8、CortexA9和CortexA15處理器發(fā)布了安全更新包。ARM正在指導(dǎo)Android和“其他操作系統(tǒng)”用戶從其設(shè)備的操作系統(tǒng)提供商處尋找補(bǔ)丁,同時(shí)為L(zhǎng)inux提供ARM開(kāi)發(fā)的“軟件措施”。谷歌已經(jīng)發(fā)布了Android產(chǎn)品補(bǔ)丁,但其他Android設(shè)備正在等待供應(yīng)商的補(bǔ)丁。蘋(píng)果尚未公開(kāi)說(shuō)明哪些設(shè)備受到影響,也未公布共享的解決方案。如果iOS設(shè)備受到影響,蘋(píng)果可能通過(guò)軟件更新提供補(bǔ)丁,但其性能影響還不得而知。ARM表示,這些漏洞被利用的概率很低。由于目前利用這種漏洞攻擊方法依賴于本地運(yùn)行的惡意軟件,因此如果你沒(méi)有越獄過(guò)你的蘋(píng)果設(shè)備,還是不容易中招的。


  至于另外一家芯片巨頭AMD的回應(yīng)就有些前后矛盾。英特爾發(fā)布聲明稱CPU安全漏洞不止它的芯片所獨(dú)有,暗示其他芯片制造商如ARM和AMD的芯片也可能存在這樣的漏洞。AMD開(kāi)始在周三駁回了英特爾關(guān)于最近記錄的安全漏洞的聲明,AMD工程師表示,只有英特爾的芯片受到影響。該工程師還表示,AMD處理器不受此漏洞的影響,因?yàn)閾?dān)心AMDCPU中的性能下降,建議用戶禁用Linux內(nèi)核中引入的新安全功能來(lái)解決這個(gè)漏洞帶來(lái)的問(wèn)題。


  目前還沒(méi)有利用這兩個(gè)漏洞的案例發(fā)生,尚未爆發(fā)計(jì)算機(jī)系統(tǒng)性的風(fēng)險(xiǎn),但是由于芯片漏洞對(duì)全球所有的計(jì)算機(jī)設(shè)備都可能造成影響,范圍之廣仍然引起了人們的高度警覺(jué)。幾乎所有的PC和數(shù)據(jù)中心的芯片全是由英特爾和AMD所提供的,而ARM芯片則用于大多數(shù)的智能手機(jī)。


  由于漏洞與硬件相關(guān),因此不同的操作系統(tǒng)都要從內(nèi)核層面對(duì)該漏洞進(jìn)行修復(fù),最高可能會(huì)使處理器的性能降低30%。消費(fèi)者的體驗(yàn)肯定會(huì)大大受到影響。



飛新達(dá)【】自主研發(fā)重點(diǎn)推出了自動(dòng)錫球精密焊接設(shè)備,適用于晶片、光電產(chǎn)品、CCM攝像頭相機(jī)模塊、VCM微機(jī)電系統(tǒng)等半導(dǎo)體行業(yè)、微電子行業(yè)、高精密部件行業(yè)、高精密電子行業(yè)的精密焊接。助力生產(chǎn)鏈上的客戶在行業(yè)中重獲主導(dǎo)權(quán),讓生產(chǎn)設(shè)備國(guó)產(chǎn)化。

文章分類(lèi): 行業(yè)新聞
分享到: