站搜网1月5日消息,近日沸沸扬扬的“CPU漏洞”事件弄得大家人心惶惶,事情是因安全研究人员在英特尔芯片中发现两个关键漏洞“Meltdown”和“Spectre”。研究人员发现利用漏洞可以从运行内存中窃取数据,比如密码管理器、键盘按键顺序、浏览器缓存、照片和文档等重要个人数据
站搜网1月5日消息,近日沸沸扬扬的“CPU漏洞”事件弄得大家人心惶惶,事情是因安全研究人员在英特尔芯片中发现两个关键漏洞“Meltdown”和“Spectre”。研究人员发现利用漏洞可以从运行内存中窃取数据,比如密码管理器、键盘按键顺序、浏览器缓存、照片和文档等重要个人数据。
后来经过核实,该事件波及的面积非常广泛,从1995年之后的设备都有可能受到影响,包括计算机和手机,这是非常严重的问题。
(CPU背面图,图片来自pixabay)
在Intel对该事件作出回应后,AMD官方也在微博放出了自己的声明,声明中AMD表示当前的攻击方式主要有三种,但大多对AMD无效,以下是AMD的声明原文:
近日有媒体报道了潜在的有关现在微处理器和推测执行的安全性问题。信息安全一直是AMD产品的重中之重。我们的安全架构始终紧密跟踪技术生态系统以应对出现的新的威胁。
了解此项研究中描述的推测执行漏洞与AMD产品有何关联至关重要。但请谨记:
报道中提及的这项研究是在受控的、专门的实验室环境下,由知识极为丰富的团队,利用所研究处理器的非常具体、未公开的信息进行的。
所描述的威胁尚未在公共领域出现。
得知研究人员发现了这一新型的、针对多家芯片制造商的产品所使用的推测执行功能的攻击方式,AMD立即与整个生态系统合作,应对该研究团队的发现。
研究团队在这项推测执行研究中发现了三种攻击方式。下面的表格详细列出了研究中具体描述的每种攻击方式以及AMD的回应信息。
攻击方式/ AMD回应
由于安全形势会持续性的发展,业界同仁齐心协力、共享信息就是最强的防卫。
对各种可能的攻击进行全面防御始终是一个不断变化的命题,这次事件是业界高效合作的典范。
同往常一样,AMD强烈建议客户坚持不懈地采取安全计算措施,例如:不要点击不明链接,执行强密码协议,使用安全网络,以及定期进行软件更新等。
标签: AMD 官方 回应 CPU 漏洞 事件 攻击 形式 有三种
声明:本文内容来源自网络,文字、图片等素材版权属于原作者,平台转载素材出于传递更多信息,文章内容仅供参考与学习,切勿作为商业目的使用。如果侵害了您的合法权益,请您及时与我们联系,我们会在第一时间进行处理!我们尊重版权,也致力于保护版权,站搜网感谢您的分享!