导读事实证明,自5月份以来,英特尔的CPU安全修复并没有解决该公司提到的所有问题。英特尔正在推出另一个补丁,它可以做得更多,并消除投机性的
事实证明,自5月份以来,英特尔的CPU安全修复并没有解决该公司提到的所有问题。英特尔正在推出另一个补丁,它可以做得更多,并消除投机性的执行缺陷,攻击者可能会利用这些缺陷来擦除密码和其他敏感信息。英特尔表示,补丁中的缓解措施应该会“大大降低”攻击的可能性。这仍然不能完全解决问题,但英特尔承诺在未来的CPU级微码修复中使用它。然而,人们更关注英特尔如何首先处理这些漏洞。
惊动英特尔的阿姆斯特丹自由大学研究人员告诉《纽约时报》,英特尔在开发更新时显然忽略了验证概念的关键漏洞,即使没有这些现成的例子,也应该发现相关漏洞。知道仍然存在问题,团队拒绝在11月的补丁中保持沉默。英特尔的整体方法也受到了批评——据说英特尔没有解决根本问题,而是更加专注于修复问题的变体。
最初的问题影响了自2011年以来发布的许多处理器,无论您使用什么操作系统,这些处理器都可以应用。软件级补丁在英特尔微码解决方案的基础上缓解了一些安全问题。
我们已要求英特尔对此发表评论。不管它的反应如何,对这个芯片巨头来说都不是一个好主意。正如研究人员警告的那样,管理漏洞泄露的通常保密性可能会损害这里的用户。黑客可以利用人们尚未意识到的安全漏洞,但这些漏洞本身并不全是秘密——泄露到研究人员被告知他们的发现的地步。在英特尔的CPU变得更加可靠之前,可能还有很多工作要做(包括可能的芯片设计更改)。