摘要: 据外媒报道,近几日曝出的芯片漏洞被证实影响范围及广,其几乎波及了全球所有的手机、电脑、服务器以及云计算产品。一开始最先被曝出受到影响的芯片来自英特尔公司,后来AMD以及ARM处理器也都被证实受到波及。资料图 为此,整个科技行业都在争相开发能够修复这些漏洞的...
据外媒报道,近几日曝出的芯片漏洞被证实影响范围及广,其几乎波及了全球所有的手机、电脑、服务器以及云计算产品。一开始最先被曝出受到影响的芯片来自英特尔公司,后来AMD以及ARM处理器也都被证实受到波及。
资料图
为此,整个科技行业都在争相开发能够修复这些漏洞的软件补丁。包括苹果、亚马逊、微软、谷歌在内的各大科技公司都在为其所用的操作系统以及云服务更新打补丁。
那么针对这次的芯片漏洞事件各家公司又都是如何回应的呢?
英特尔:
“英特尔和其他科技公司已经从新的安全研究中了解到了当软件分析方法被用于恶意目的时有可能会出现不恰当地从电脑设备中收集敏感数据的情况。英特尔相信这些漏洞不存在破坏、修改和删除数据的可能性。”
“最近关于这些漏洞由一个只存在于英特尔产品的bug或flaw引起的报道是错误的。基于迄今为止的分析显示,许多计算设备类型--包括来自许多不同厂家的处理器和操作系统--都非常容易受到这种攻击。”
微软:
微软今天已经更新了Windows 10,与此同时,Windows 7和Windows 8也都获得了对应的更新。
“我们意识到发生在整个行业的问题并已经跟芯片制造商展开密切合作以开发和测试缓解措施来保护我们的客户。我们正在为云服务部署缓解措施,另外还发布了能保护受英特尔、ARM、AMD硬件漏洞影响的Windows客户的安全升级。我们还没有收到任何表明我们的客户遭到这些漏洞攻击的报告。”
谷歌:
谷歌Project Zero的研究人员实际上早在去年就已经发现了这些漏洞并在2017年6月将相关信息提供了英特尔、AMD、ARM。谷歌在一篇博文中披露了其对Android、Crhome OS、Google Cloud所采取的措施。这家公司表示,Chromecast和Chrome浏览器都未在影响范围内。
亚马逊:
“这是一个已经在英特尔、AMD、ARM等现代处理器构架中存在20多年的漏洞,它们横跨服务器、台式机、移动设备。目前亚马逊EC2机群只有极少数得到了保护,但其余的保护工作将在接下来的几个小时内完成。我们将随时让客户了解我们安全告示的最新动态,相关信息可以在这里找到。”
AMD:
“需要澄清的是,安全研究团队确定了3种针对预测执行的(漏洞)变体。这3种变体对各家微处理器公司的威胁和影响不尽相同,AMD不受影响。由于AMD构架的不同,我们相信AMD处理器目前受到的风险为零。我们预计安全研究报告将会在今天晚些时候公布,届时将提供进一步的消息。”
ARM:
“ARM已经为解决这个利用某些高端处理器所用的投机执行技术的旁路分析方法跟英特尔和AMD展开合作,这当中包括了我们的Coretex-A处理器。该方法能够让恶意软件在本地运行进而获得访问来自特权内存数据的权限。需要注意的是,我们现流行的低功率、IoT设备连接Cortex-M处理器不在影响范围内。”
“我们建议我们的硅谷合作伙伴,如果其芯片受到影响,那么最好采取缓解措施。”
苹果:
截止到目前,这家公司未作出回应。
稿源:cnbeta.com