这是一个正在发展的故事,其含义正在被探索。
看来英特尔的绝大多数 CPU 在硬件层面都存在根本的安全漏洞。据说 AMD 和 ARM(均为芯片制造商)的 CPU 也受到影响,这三家公司都承认了这个问题,但影响程度不同(见下文)。这些漏洞是由谷歌的 Project Zero 研究人员发现的,他们发现了一个特定的功能,导致计算机容易受到所谓的 Meltdown 和 Spectre 漏洞的影响。
想要我们记住您所有设备的此设置吗?
立即注册或登录!
点击“进入”即表示您同意 GameSpot 的使用条款和隐私政策
进入
正在播放:GS 新闻更新:据报道 CPU 存在安全风险,补丁导致性能下降
问题的核心是英特尔芯片内核内存泄漏,这可能导致个人数据泄露,并增加恶意软件攻击的漏洞。这个问题正在通过对内置于计算机操作系统(如 Windows 和 PC 和 MacOS 的 Linux)的内核软件进行大量修补来解决。这些补丁虽然必要,但据说会妨碍 CPU 性能,这也会影响游戏帧率。
内核是 CPU 和操作系统之间的非物理实体,用于控制操作/应用程序与硬件本身之间的通信。正如 PC World 所说,“它完全控制您的操作系统。您的 PC 每天需要在用户模式和内核模式之间切换数千次,以确保指令和数据无缝且即时地流动。”
CPU 本质上使系统容易受到内存泄漏的影响,这使得敏感信息成为恶意软件攻击的目标。因此,解决这个问题需要大量的工作,而芯片制造商对此无能为力,因为泄漏需要从软件方面进行封堵。微软和苹果为各自的操作系统提供了安全更新,解决了大多数 CPU 的问题,但由于需要额外的指令来缓解这个问题,处理器性能会降低。强烈建议用户为其操作系统安装最新的安全更新。
Reddit 用户 Laexe 表示,他们在 Windows 10 安全更新之前和之后都对自己的系统进行了基准测试。该用户表示,测试使用的是 4.4GHz Intel Core i5-4690K、8GB AMD RX 580 显卡和 16GB RAM,并声称《彩虹六号:围攻》、《战争雷霆》、《反恐精英:全球攻势》、《DayZ》和《精英:危机四伏》的测试结果如下:
英特尔、AMD 和 ARM 针对影响 CPU 的安全问题发布了官方声明,您可以在下面阅读:
“英特尔和其他科技公司已经注意到一项新的安全研究,该研究描述了一种软件分析方法,当用于恶意目的时,可能会从按设计运行的计算设备中不正当地收集敏感数据。英特尔认为,这些漏洞不会破坏、修改或删除数据。
“最近有报道称这些漏洞是由“错误”或“缺陷”引起的,并且是英特尔产品所特有的,这是不正确的。根据迄今为止的分析,许多类型的计算设备(带有许多不同供应商的处理器和操作系统)都容易受到这些漏洞的影响。
“英特尔致力于产品和客户安全,并与许多其他技术公司密切合作,包括 AMD、ARM Holdings 和多家操作系统供应商,以制定全行业方法,迅速、建设性地解决此问题。英特尔已开始提供软件和固件更新以缓解这些漏洞。与一些报告相反,任何性能影响都取决于工作负载,对于普通计算机用户来说,影响应该不大,并且会随着时间的推移而减轻。
“英特尔致力于负责任地披露潜在安全问题的行业最佳实践,这就是为什么英特尔和其他供应商计划在下周更多软件和固件更新可用时披露此问题。然而,由于目前媒体报道不准确,英特尔今天发表此声明。
“请咨询您的操作系统供应商或系统制造商,并在更新可用时立即应用它们。在应用更新之前,遵循良好的安全做法来防范恶意软件也有助于防止可能的攻击。
“英特尔相信其产品是世界上最安全的,并且在合作伙伴的支持下,针对此问题的当前解决方案可以为其客户提供最佳的安全性。”
“最近有媒体报道了与现代微处理器和推测执行相关的潜在安全问题。信息安全是 AMD 的首要任务,我们的安全架构师密切关注技术生态系统以发现新威胁。
“了解研究中描述的推测执行漏洞与 AMD 产品的关系非常重要,但请记住以下几点:
“当 AMD 得知研究人员发现了一种针对多家芯片公司产品使用的推测执行功能的新 CPU 攻击时,我们立即与整个生态系统合作解决该团队的发现。
“研究团队在推测执行研究中发现了三种变体。下表详细说明了研究中详述的具体变体和 AMD 响应细节。
变体/AMD 响应矩阵
“随着安全形势的不断发展,行业内信息共享的协作努力代表着最强大的防御力量。
“全面防御所有可能的攻击仍然是一个难以实现的目标,而这个最新的例子表明了行业合作的有效性。
“与往常一样,AMD 强烈鼓励其客户始终采取安全的计算实践,例如:不点击无法识别的超链接、遵循强密码协议、使用安全网络以及接受定期软件更新。”
“根据 Google 最近对利用处理器推测的潜在新缓存时序侧通道的研究结果,以下是有关可能受到影响的 Arm 处理器及其潜在缓解措施的最新信息。我们将根据需要在此处发布任何新的研究结果。
“缓存定时侧信道是安全研究领域中一个众所周知的概念,因此并非新发现。然而,这种侧信道机制可能使某些人能够从按设计运行的处理器中提取一些软件无法访问的信息。这就是本文和《缓存推测侧信道》白皮书中讨论的问题。
“值得注意的是,这种方法依赖于本地运行的恶意软件,这意味着用户必须通过保持软件更新来保持良好的安全习惯,并避免可疑链接或下载。
“大多数 Arm 处理器不受这种侧信道推测机制的任何变化的影响。下面可以找到易受攻击的一小部分 Arm 设计处理器的权威列表。”
有新闻提示或想直接联系我们?请发送电子邮件至 news@gamespot.com