ITBear旗下自媒體矩陣:

Intel安全漏洞擴(kuò)大:ARM A系承認(rèn)中招、AMD零風(fēng)險(xiǎn)

   時(shí)間:2018-01-04 09:03:45 來(lái)源:驅(qū)動(dòng)之家編輯:星輝 發(fā)表評(píng)論無(wú)障礙通道

原標(biāo)題:Intel安全漏洞擴(kuò)大:ARM A系承認(rèn)中招、AMD零風(fēng)險(xiǎn)

本來(lái)以為只是一個(gè)服務(wù)器級(jí)別的安全漏洞,但更進(jìn)一步的資料表明,Intel處理器這次捅的簍子波及到了過(guò)去20年的所有使用他們CPU的產(chǎn)品,無(wú)論你是手機(jī)還是電腦。

Intel安全漏洞擴(kuò)大:ARM A系承認(rèn)中招、AMD零風(fēng)險(xiǎn)

不過(guò),Intel今晨站出來(lái)把自己倒是撇的還挺清,否認(rèn)架構(gòu)設(shè)計(jì)缺陷,關(guān)于性能問(wèn)題不承認(rèn)有那么夸張,但也沒(méi)敢直接槍斃。

更絕的是,Intel拉上AMD/ARM,說(shuō)你看,外界說(shuō)只有我們的CPU有問(wèn)題,實(shí)質(zhì)上錯(cuò)了,這兩個(gè)家伙也中招了。

現(xiàn)在,AMD和ARM也做出了回應(yīng)。

Intel安全漏洞擴(kuò)大:ARM A系承認(rèn)中招、AMD零風(fēng)險(xiǎn)

據(jù)PCPer報(bào)道,AMD對(duì)相關(guān)漏洞的三種攻擊形式進(jìn)行了分析發(fā)現(xiàn),由于AMD架構(gòu)設(shè)計(jì)的不同和OS級(jí)的修復(fù)已經(jīng)推出,可認(rèn)為他們的產(chǎn)品目前接近零風(fēng)險(xiǎn)。

ARM指出(Axios報(bào)道),漏洞的形式是越級(jí)訪問(wèn)高權(quán)限的內(nèi)存數(shù)據(jù),他們用戶(hù)物聯(lián)網(wǎng)的Coertex-M處理器沒(méi)事,但部分Corex-A處理器可能容易受影響。只是,ARM尤其指出,比起Intel,那我們安全好多的。

谷歌Project Zero安全團(tuán)隊(duì)也第一時(shí)間站出來(lái)聲援Intel,措辭基本一致。谷歌稱(chēng),安卓等相關(guān)系統(tǒng)已經(jīng)得到修復(fù),可以抵御此次風(fēng)險(xiǎn)。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類(lèi)資訊
全站最新
熱門(mén)內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version