一般大科技公司都有自己的安全团队,负责产品的安全问题,闲来没事也会研究研究对手的安全漏洞,学习进步嘛。
近几天出现了一个仅影响 Intel 和 AMD 处理的 Spectre BHB 漏洞。
简单来说 Spectre BHB 漏洞让攻击者可以远程不受阻碍且无法检测的访问 CPU 正在处理的数据。
利用该漏洞,攻击者可以窃取密码和加密密钥,然后控制被攻击的系统。
都知道目前的 CPU 行业,基本是 Intel和 AMD 瓜分 PC 端,Arm 独占移动端。
几年前还以 bug 和不稳定被大家熟知的 AMD 却能独善其身。
既然 AMD 的 CPU 没受影响,于是Intel 开始逆向推导 AMD 是如何修补这个Spectre BHB 漏洞的。
结果这一查才发现,AMD 内裤上也破了个洞!只是它没发现。
原来 AMD 用于修补 Spectre漏洞的补丁之一早在 2018 年就已经磨破了,可能是 AMD 穿习惯了漏风的裤子,一直没有发现。
据 Intel 的调查报告《你不能总是赢得比赛……》中的描述,这个Spectre BHB 漏洞几乎影响了所有现代 AMD 处理器,涵盖了台式机和笔记本电脑(第二代到当前一代)的整个 Ryzen 系列以及 EPYC(霄龙)系列数据中心芯片。
作为对 Intel 安全团队的发现的回应,AMD 也发布了一份安全公告(AMD-SB-1026),公告中 AMD点名感谢了 Intel 安全团队参与协调的漏洞披露,让 AMD 有足够的时间在在漏洞公之于众前对其封堵。
公告中 AMD 还表示目前没有发现任何利用Intel 报告中的方法入侵系统的案例(现在人尽皆知了)。
为了防止不法分子利用该Spectre BHB 漏洞,AMD 还是发布了一个缓解措施,不过正式版修复补丁可能需要一段时间后才会推送。这两年芯片厂商的实力越来越接近,厂商的激烈竞争也让消费者有了更多的选择,而在可能造成广泛影响的事件面前,厂商间「奇怪」的伙伴关系又对每个人都有好处。
本文编辑:@ 小淙
©本文著作权归电手所有,未经电手许可,不得转载使用。