英特尔处理器出现高危漏洞同时修复补丁影响设备性能
英特尔系列处理器使用的 ME 管理引擎出现重大安全问题后目前再次出现了高危安全漏洞影响操作系统安全。
据说该漏洞已存在长达10年并且影响英特尔多代处理器,预计本月底前各个操作系统都会发布更新进行修复。
该安全漏洞主要会影响恶意程序访问操作系统的内核区域, 不过内核区域出现高危漏洞本身也不算是新鲜事。
各个操作系统开发团队正在忙着修复中:
该漏洞最大的问题在于允许普通用户进程如浏览器的JavaScript 脚本、各类应用程序访问受保护的内核区域。
显然这个问题如果被恶意软件利用那么可能会获得整个系统的控制权,因此对于开发者来说这算是个大问题。
但是现在并没有太好的办法能够直接解决这个问题,于是现在的过渡方案是先分离进程的控制权提高安全性。
结果可能会引发设备性能下降5%~30%:
研究人员称现在的过渡方案可能会引发设备性能下降5%~30%,主要原因在于分离进程权限操作时提高开销。
如果普通进程需要执行任何有用的操作例如写入文件会打开网络连接, 那么执行权限需要交给内核进行处理。
为了能够尽可能快速高效地从用户模式转为内核模式再回到用户模式, 内核存在于进程的虚拟内存地址空间。
虽然用户不会看到这个过程但整个过程会出现在所有进程列表中, 这个过程中内核占用硬件资源会显著增加。
这也是研究人员预测设备性能下降5%~30%的主要原因,所以使用英特尔处理器的设备可能都会出现该情况。
这个漏洞的危害在哪里:
这个漏洞最大的影响在于允许普通进程读取内核数据, 而内核的内存空间包含着设备上各种各样的私密信息。
例如磁盘的缓存文件、系统的登录密码、各种安全登录密钥等, 当然攻击者也可以借此获得整个系统控制权。
举个栗子:当你不巧正好访问攻击者的钓鱼网站, 然后钓鱼网站加载的某个脚本直接读取信息甚至控制电脑。
而这都是悄悄发生的除了访问钓鱼网站外你不会再发现任何不正常的情况, 所以这也是该漏洞最主要的危害。
AMD表示这和我们没关系:
AMD已经发布声明称该公司的处理器不会受到任何影响,因此用户无需担心该问题引起安全或者性能下降等。
该公司软件工程师Tom Lendacky 称英特尔的系列处理器可能没有执行安全检查的情况下推测性的执行代码。
该工程师解释说英特尔处理器可能为了保持高效运行,CPU 内核会尽力猜测接下来可能会执行的代码并执行。
因此可能会造成恶意软件利用这个问题访问本不被允许的内核区域, 因此执行安全检查再执行可能才更安全。