新浪科技訊 北京時(shí)間5月22日凌晨消息,本周一,英特爾和微軟公布了一個(gè)Spectre and Meltdown安全漏洞的新變體,存在該漏洞的芯片被廣泛應(yīng)用于計(jì)算機(jī)和移動(dòng)設(shè)備上。
英特爾稱該新發(fā)現(xiàn)的漏洞為“變體4號(hào)”。該公司表示,盡管該最新變體與今年一月份發(fā)現(xiàn)的安全漏洞屬于同種類型,但它使用了一種不同的獲取敏感信息的方法。
Spectre and Meltdown安全漏洞還在繼續(xù)影響著英特爾、ARM、和AMD等芯片廠商,這些公司生產(chǎn)的計(jì)算機(jī)和移動(dòng)設(shè)備芯片中大多存在此漏洞。該漏洞使得黑客能讀取計(jì)算機(jī)CPU上的敏感信息,已經(jīng)在過(guò)去二十年內(nèi)影響了數(shù)百萬(wàn)的芯片。盡管類似蘋(píng)果、微軟、英特爾這樣的廠商都在發(fā)布修補(bǔ)該漏洞的補(bǔ)丁,但有些補(bǔ)丁并不管用,并且還導(dǎo)致計(jì)算機(jī)出現(xiàn)故障。
黑客們經(jīng)常在線搜尋各類漏洞,以對(duì)存在該漏洞的計(jì)算機(jī)實(shí)施攻擊。比如,去年造成嚴(yán)重影響的WannaCry勒索軟件攻擊就利用的是一個(gè)微軟已經(jīng)修補(bǔ)了的漏洞,沒(méi)有安裝系統(tǒng)安全更新的電腦更易受到攻擊。
據(jù)英特爾發(fā)表的一篇博客文章顯示,該公司將這個(gè)“變體4號(hào)”漏洞標(biāo)記為中級(jí)風(fēng)險(xiǎn),因?yàn)榕c該漏洞有關(guān)的瀏覽器的多個(gè)缺陷已經(jīng)通過(guò)首個(gè)補(bǔ)丁包解決了。該新變體利用的是“Speculative Store Bypass”,該缺陷能使處理器芯片向潛在的不安全區(qū)域泄露敏感信息。
英特爾表示,還沒(méi)有發(fā)現(xiàn)有黑客在利用這個(gè)漏洞發(fā)起攻擊,并將在未來(lái)幾周內(nèi)發(fā)布修補(bǔ)此漏洞的安全補(bǔ)丁。英特爾主管安全的高級(jí)副總裁萊斯利·庫(kù)爾本森(Leslie Culbertson)在博客文章中提到,將向硬件廠商和軟件開(kāi)發(fā)商提供該漏洞的補(bǔ)丁。她表示,這次的補(bǔ)丁更新不會(huì)出現(xiàn)以往影響計(jì)算機(jī)性能的情況了。
在一份由微軟公布的安全報(bào)告中,該公司稱此次發(fā)現(xiàn)的漏洞變體可能使得黑客能在瀏覽器的JavaScript中植入攻擊腳本。
來(lái)自谷歌Project Zero項(xiàng)目的研究人員首次發(fā)現(xiàn)了該漏洞的初始版本,并在今年二月份向英特爾、AMD和ARM公司報(bào)告了此漏洞。該團(tuán)隊(duì)同樣將該變體標(biāo)記為中等嚴(yán)重風(fēng)險(xiǎn)。