使用英特爾處理器的產品有了大麻煩!幾乎所有過去 10 年中生產的英特爾 (INTC-US) 處理器被發現有個重要的安全漏洞,可以允許「普通用戶只需啟動某些程式,或透過 Web 瀏覽器中的 JavaScript,就能在某種程度上辨識原應受保護的內核記憶體內的內容」,《Register》週二報導了這項發現。
從本質上講,當代英特爾處理器有一個設計缺陷,可能允許惡意程式讀取設備內核記憶體受保護的區域,這塊區域專門用於保護操作系統最重要的核心組件以及與系統硬體交動的內存記憶體。這個漏洞可能會暴露受保護的信息,像是密碼。
由於這個漏洞是被嵌入 Intel x86-64 韌體裡,因此需要用操作系統等級的覆寫才能改正,這些主要的操作系統包括 Windows、Linux 和 macOS。
在這個問題被發現後,開發者急於在接下來的幾週內修補系統,所以這個設計缺陷的確切細節以及用戶容易受到攻擊的程度現在依然在保密狀態,但情況可能非常糟。在最壞的情況下,像在網頁或雲端託管的惡意軟體上啟動 JavaScript 那樣簡單的事情,都可能刺探以 Intel 設備為主幹最敏感的內部工作。
由於修復需要將內核記憶體完全從用戶操作流程中分離出來,修補後的操作系統可能會出現「5% 到 30% 的運作遲緩,程度取決於工作和處理器型號」。
5% 到 30% 是一個令人驚嚇的數字,但由於現在一切都仍在保密中,很難判定它們對消費者的影響究竟有多明顯,不過可能對企業級的雲端計算系統可能是衝擊最大的。對於普通用戶而言,影響可能可以被忽略不計,只要未來的修復版本能實現解決方案,就可能降低衝擊。
《Gizmodo》網站引述《Python Sweetness》博客指出,「解決軟體的緊急開發已公開化,近日將在 Linux 內核中試行」,「而在 11 月類似的解決措施也開始出現在 NT 內核中。」「在最糟的情況下,軟體修復會導致基本工作負載的大幅降速...... 許多線索都顯示這會影響到常見的虛擬化環境,包括 Amazon EC2 和 Google Compute Engine。」
《Gizmodo》網站報導,整件事唯一讓人欣慰的是,即使這個漏洞埋得如此之深,得花上 10 年的時間才能找到它,但發現者並沒有隱而不談。而唯一的獲利者可能是市占率極小的 AMD 處理器,它大概會在一旁偷笑。