已證實(shí)!英特爾重大安全公告:第6~11代CPU均存在高危無需下載的漏洞!需盡快更新
2014 年至今現(xiàn)代處理器中的推測執(zhí)行漏洞 (即幽靈和熔斷系列漏洞) 重創(chuàng)英特爾,這類漏洞無法徹底修復(fù),以至于到現(xiàn)在英特爾還在定期發(fā)布微代碼更新用來緩解漏洞,而安裝微代碼更新則有可能嚴(yán)重降低英特爾處理器的性能。
同時(shí)推特執(zhí)行系列漏洞現(xiàn)在已經(jīng)被更名為瞬態(tài)執(zhí)行攻擊,基于現(xiàn)代處理器的推測執(zhí)行,這類漏洞屬于沒完沒了的那種,因?yàn)檠芯咳藛T一直可以發(fā)掘出來更多漏洞。
比如 Google Project Zero 團(tuán)隊(duì)的研究人員 Daniel Moghimi 在去年 8 月就發(fā)現(xiàn)了一個新漏洞(CVE-2022-40982),他將這枚漏洞命名為覆沒 (Downfall),英特爾花了一年時(shí)間研究、分析該漏洞并制定緩解方案,目前相關(guān)更新已經(jīng)發(fā)布,所以這枚漏洞可以公布了。

Daniel Moghimi 解釋稱:
該漏洞是英特爾 CPU 中的內(nèi)存優(yōu)化功能引起的,該功能無意中向軟件泄露了內(nèi)部硬件寄存器,這允許不受信任的軟件訪問其他程序存儲的數(shù)據(jù),通常情況下每個程序之間的數(shù)據(jù)應(yīng)該是隔離的,不允許被其他程序訪問。
導(dǎo)致的泄露不限于密碼、加密密鑰、銀行信息、電子郵件等各種憑證,如果是云 PC 的話,攻擊者甚至有機(jī)會突破虛擬化,竊取其他 PC 的信息,影響物聯(lián)網(wǎng)的大環(huán)境。
為此 Daniel Moghimi 開發(fā)了一個概念驗(yàn)證程序,并演示如何利用這個概念驗(yàn)證程序從 PC 上竊取信息。
PS:甚至攻擊者還可以通過系統(tǒng)已經(jīng)安裝的瀏覽器發(fā)起攻擊,都不需要用戶下載惡意程序并執(zhí)行,因?yàn)槲:Ω蟆?/span>
可能影響數(shù)億臺 PC:
根據(jù)英特爾的說明,這個漏洞影響英特爾第 6~11 代 CPU,包括但不限于酷睿系列、至強(qiáng)系列,也就是消費(fèi)級產(chǎn)品和服務(wù)器處理器都受影響,以英特爾的銷量來說,說影響數(shù)億臺 PC 或服務(wù)器應(yīng)該一點(diǎn)也不夸張。
而攻擊者利用這個漏洞發(fā)起攻擊還可以做到不留痕跡,因?yàn)榘踩浖o法探測這類攻擊,盡管理論上說確實(shí)可以開發(fā)一個硬件計(jì)數(shù)器來偵測異常行為。
從危害來說,這個漏洞影響所有用戶,即便是家庭用戶也會面臨威脅。而加密貨幣投資者、企業(yè)則算是高價(jià)值目標(biāo),因?yàn)榭梢岳寐┒锤`取更多信息。
如何修復(fù):
目前英特爾已經(jīng)發(fā)布更新緩解這類漏洞,用戶需要做的主要有兩件事:第一是在 Windows/Linux 上需要安裝最新更新或補(bǔ)丁;第二是進(jìn)入主板制造商網(wǎng)站檢索 BIOS 固件更新程序。
其中 OEM 發(fā)布不同型號主板的 BIOS 固件可能會比較慢,用戶也只能等待,必須更新 BIOS 固件才能有效解決問題。