您的位置:首頁>正文

金山毒霸教你如何應對CPU漏洞危機

1月4日, 穀歌Project Zero團隊披露了Meltdown(CVE-2017-5754)和Spectre( CVE-2017-5753、CVE-2017-5715)兩組CPU晶片級漏洞, 從而演化為一場A級網路安全災難。 目前尚未發現, 利用這些漏洞進行攻擊的案例, 所以大家無需過於驚慌。

如何攻擊

Meltdown漏洞直接打破核心記憶體的保護機制, 允許惡意程式碼直接訪問這塊敏感記憶體;Spectre漏洞則通過篡改其他應用程式的記憶體, 欺騙它們去訪問核心記憶體的位址。 它們的目的都是通過邊路獲取核心記憶體裡儲存的敏感內容, 只是實現的手段稍有差別。

危害

攻擊者利用漏洞可以繞過KASLR等內核級防護, 並通過流覽器竊取本地敏感資訊, 甚至還可在雲伺服器上竊取他人資料。 漏洞修復比較複雜, 還會導致CPU性能下降, 以及相容性問題。

影響範圍

大多數的作業系統均受此影響:Windows、Linux、macOS、亞馬遜AWS、谷歌安卓均中招。 幾乎所有處理器受到此影響:1995年以後的Intel, AMD, Qualcomm廠家和其它ARM的處理器幾乎都受到影響。 使用問題處理器的雲平臺:百度雲,

阿裡雲, 亞馬遜等。

這次CPU廠商單方面是無法修復的, 需要多方廠商聯動, 造成修復難度比較高, 再加影響範圍比較大, 所以說這是這是一場21世紀以來波及幾乎所有的主流智慧終端機, 電腦、筆記本、Pad、手機、IOT設備的超級大災難。

這個漏洞影響範圍很廣, 但利用卻受限:主要是該漏洞不能遠端被利用, 攻擊者要在目的電腦上運行攻擊程式才會奏效, 而本地安裝的殺毒軟體可以最大限度防止這種可能性。

如何應對CPU漏洞危機

金山毒霸安全中心針對此漏洞進行了應急回應。 該漏洞影響範圍非常廣泛, 但對於個人用戶而言, 但靠該漏洞無法遠端利用。 故廣大使用者無需驚慌, 按照系統提示升級補丁,

並保持殺毒軟體防禦開啟即可保護個人電腦安全。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示