关闭
当前位置:经济频道首页 > 经济要闻 > 正文

苹果更新系统封堵英特尔芯片高危漏洞,称尚无黑客利用漏洞

2018-01-09 15:48:53      参与评论()人

新版系统修复了Safari浏览器和浏览器排版引擎软件WebKit的Spectre安全漏洞。另外,苹果还同时发布了MacOS系统更新,最新版的MacOS High Sierra 10.13.2同样修复了Spectre安全漏洞。

在此前发布的的iOS 11.2、MacOS 10.13.2以及TVOS 11.2中,苹果已经解决了Meltdown漏洞。此外,苹果宣称,Apple Watch的芯片不受Meltdown(熔断)漏洞的影响。

苹果方面表示,目前尚无黑客利用漏洞的事件发生。

北京时间1月5日,英国《金融时报》消息称,苹果承认,所有的Mac系统和iOS设备都受到近期被揭露的英特尔芯片设计中安全隐患的影响,且已经发布补救措施。

此次被安全人员爆出的两个新漏洞分别被命名为“熔断”(Meltdown)和“幽灵”(Spectre)。前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,后者则可以骗过安全检查程序,使应用程序访问内存的任意位置。

从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但ARM、AMD等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的Windows、Linux、macOS、Android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响。

糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。

1月4日,中国国家信息安全漏洞共享平台(China National Vulnerability Database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。

随后各地网络安全部门发出安全提醒。1月5日,上海市网信办向上海市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。

网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,不必过于恐慌。

该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。《华尔街日报》援引安全专家的话直指,英特尔在事件的披露方面做得非常糟糕。

2016年8月,在美国拉斯维加斯的Black Hat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。

关键词:苹果英特尔
分享到:

用微信扫描二维码
分享至好友和朋友圈

 

为您推荐:

新闻 军事 娱乐