28日高通表示,去年3月NCC Group發(fā)現(xiàn)的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補(bǔ)丁,目前已完成修復(fù)。
如果你認(rèn)為幽靈級漏洞非常糟糕的話,那么要當(dāng)心了,有更加可怕的漏洞可能即將到來。去年曾擔(dān)任英特爾公司首席安全研究員的Yuriy Bulygin聲稱:“黑客能夠利用低劣的芯片漏洞訪問儲存在計(jì)算機(jī)設(shè)備中的所有秘密?!?/p>
據(jù)國外媒體報(bào)道,芯片制造商AMD周二表示,其計(jì)劃發(fā)布補(bǔ)丁程序以修復(fù)上周由CTS Labs指出的芯片漏洞。
北京時間1月12日早間消息,英特爾已要求部分客戶推遲為近期的芯片漏洞安裝補(bǔ)丁,因?yàn)橄嚓P(guān)補(bǔ)丁程序有缺陷。
而在1月3日,英特爾芯片漏洞事件的曝光,使得信息安全問題再度成為全球焦點(diǎn)。據(jù)了解,此次事件幾乎波及了全球所有的電腦、手機(jī)、服務(wù)器以及云計(jì)算產(chǎn)品。截至目前,高通、AMD、ARM以及蘋果等大型企業(yè)都對此事做出了相應(yīng)的回應(yīng)以及防范措施。
英特爾處理器芯片出現(xiàn)一個底層設(shè)計(jì)漏洞,主要存在于 Intel x86-64 硬件中,過去十年中生產(chǎn)的現(xiàn)代英特爾處理器都會受影響。漏洞導(dǎo)致 Linux 和 Windows 內(nèi)核被迫更新設(shè)計(jì),以解決芯片層的安全問題。Apple 的 64 位 macOS 等類似操作系統(tǒng)也在劫難逃。
如果你最近還沒更新你的iPhone或安卓設(shè)備,最好現(xiàn)在馬上就更新。除非安裝了最新的補(bǔ)丁,否則極少被檢查的WiFi芯片中所含的一個漏洞,可使黑客隱身潛入10億臺設(shè)備中的任何一臺。沒錯,不是百萬臺,不是千萬臺,是10億臺。
還記得“震網(wǎng)”事件嗎?2010年,間諜組織買通伊朗核工廠的技術(shù)人員,將含有漏洞(CVE-2010-2568 )利用工具的U盤插入了核工廠工業(yè)控制系統(tǒng)的電腦,被利用漏洞控制后的電腦繼續(xù)攻擊了核設(shè)施中的離心機(jī)設(shè)備,導(dǎo)致設(shè)備出現(xiàn)大量損壞,影響了伊朗核計(jì)劃的進(jìn)程。