一般大科技公司都有自己的安全團隊,負責產品的安全問題,閑來沒事也會研究研究對手的安全漏洞,學習進步嘛。
近幾天出現了一個僅影響 Intel 和 AMD 處理的 Spectre BHB 漏洞。
簡單來說 Spectre BHB 漏洞讓攻擊者可以遠程不受阻礙且無法檢測的訪問 CPU 正在處理的數據。
利用該漏洞,攻擊者可以竊取密碼和加密密鑰,然后控制被攻擊的系統。
都知道目前的 CPU 行業,基本是 Intel和 AMD 瓜分 PC 端,Arm 獨占移動端。
幾年前還以 bug 和不穩定被大家熟知的 AMD 卻能獨善其身。
既然 AMD 的 CPU 沒受影響,于是Intel 開始逆向推導 AMD 是如何修補這個Spectre BHB 漏洞的。
結果這一查才發現,AMD 內褲上也破了個洞!只是它沒發現。
原來 AMD 用于修補 Spectre漏洞的補丁之一早在 2018 年就已經磨破了,可能是 AMD 穿習慣了漏風的褲子,一直沒有發現。
據 Intel 的調查報告《你不能總是贏得比賽……》中的描述,這個Spectre BHB 漏洞幾乎影響了所有現代 AMD 處理器,涵蓋了臺式機和筆記本電腦(第二代到當前一代)的整個 Ryzen 系列以及 EPYC(霄龍)系列數據中心芯片。
作為對 Intel 安全團隊的發現的回應,AMD 也發布了一份安全公告(AMD-SB-1026),公告中 AMD點名感謝了 Intel 安全團隊參與協調的漏洞披露,讓 AMD 有足夠的時間在在漏洞公之于眾前對其封堵。
公告中 AMD 還表示目前沒有發現任何利用Intel 報告中的方法入侵系統的案例(現在人盡皆知了)。
為了防止不法分子利用該Spectre BHB 漏洞,AMD 還是發布了一個緩解措施,不過正式版修復補丁可能需要一段時間后才會推送。這兩年芯片廠商的實力越來越接近,廠商的激烈競爭也讓消費者有了更多的選擇,而在可能造成廣泛影響的事件面前,廠商間「奇怪」的伙伴關系又對每個人都有好處。
本文編輯:@ 小淙
?本文著作權歸電手所有,未經電手許可,不得轉載使用。