由Intel處理器“漏洞門”衍生的安全事件還在繼續(xù)發(fā)酵。
據(jù)外媒CNBC報(bào)道,高通公司本周五宣布,針對(duì)近期曝光芯片級(jí)安全漏洞,正在全力開發(fā)更新,在受影響的產(chǎn)品中部署解決方案,并繼續(xù)加強(qiáng)產(chǎn)品安全。但高通并未透露具體哪些產(chǎn)品受到了影響。
根據(jù)此前報(bào)道,Meltdown(熔斷)和Spectre(幽靈)兩個(gè)安全漏洞成為此次事件的“罪魁禍?zhǔn)住薄eltdown可以允許低權(quán)限、用戶級(jí)別的應(yīng)用程序“越界”訪問系統(tǒng)級(jí)的內(nèi)存,從而造成數(shù)據(jù)泄露。
而Spectre則可以騙過安全檢查程序,使得應(yīng)用程序訪問內(nèi)存的任意位置。
除了Intel處理器之外,ARM的Cortex-A架構(gòu)和AMD處理器也會(huì)受到一定影響。而高通的很多產(chǎn)品,正是基于Cortex-A架構(gòu),包括最新的旗艦芯片驍龍845,也使用了ARM的Cortex-A75核心。
不過,對(duì)于此次漏洞事件,AMD昨天發(fā)布回應(yīng)稱,最近報(bào)道中提及的研究是在受控的、專門的實(shí)驗(yàn)室環(huán)境下,由知識(shí)極為豐富的團(tuán)隊(duì),利用所研究處理器的非常具體、未公開的信息進(jìn)行的,所描述的威脅尚未在公共領(lǐng)域出現(xiàn)。
這一點(diǎn)無論對(duì)Intel還是對(duì)AMD都適用,因此無論哪家產(chǎn)品的用戶,都不必過于驚慌失措。
評(píng)論