英特尔表示,它不会发出修补程序,以修复其16个旧处理器的16个幽灵漏洞。
其决定不太可能影响主流系统,但运行旧硬件的用户或使用嵌入式硬件中的非修补处理器的用户可能会发现其系统仍然打开攻击。
该公司表示:在4月3日发布于4月3日发布的更新中:“在全面调查这些产品的微观结构和微码功能之后,英特尔已确定不释放这些产品的微码更新。”
受影响的处理器包括Bloomfield Core I7和Xeon Chips,Clarksfield I7,Gulftown I7和Xeon Chips,Penryn系列和Harpentown Xeon Server Chips。
该公司的一些这些处理器的微体系结构特征妨碍了贴片的实际实施。
它声称一些处理器不受系统软件商业支持的。“根据客户输入,大多数这些产品都实施为”封闭系统“,因此预计会有较低的可能性对这些漏洞的可能性较低,”英特尔说。
Endrej Kubovic,ESET的安全意识专家表示,英特尔的决定应该只影响五岁以上的处理器。“我们只能希望这将使英特尔更多的空间集中在仍然广泛使用的修补系统上,并且只有隔离和稀疏的使用系统将被遗漏出来的修补循环。”
但仅仅因为处理器被制造商视为旧的,它可能是运行和运行的业务关键应用程序。Windows操作系统仅限于现代处理器,但可以编译Linux内核以在旧的处理器体系结构上运行。较旧的Linux发行版的可用性意味着很容易运行这种系统,特别是对于遗留应用程序。
kubovic补充说:“这些[处理器]缺陷使攻击者能够收获信息,而不是修改它们。因此,如果系统不包含个人或敏感数据,或者用于其他目的但不用于浏览,则应该相对安全。此外,用户可以通过应用操作系统,浏览器和其他软件开发人员发出的熔点和幽灵补丁来提高其安全性。
“当然,最安全的事情是为更新的非易受攻击的组件替换易受攻击的硬件。如果不可能的硬件更换或修补,用户还可以将其系统气除,以避免攻击者的范围。“
处理器固件修补已经远非令人满意。根据安全研究员ULF ARRISK的说法,英特尔释放,然后撤回,修补程序和微软的补丁打开了更多的漏洞。Frisk写道,在3月27日3月27日的帖子中描述了Total Moaddown,在Microsoft Patch中发现了漏洞,他在Windows 7和Windows Server 2008中发现了:“它停止了崩溃,但打开了更糟糕的脆弱性方式。它允许任何进程读取每秒千兆字节的完整内存内容,哦 - 也可以写入任意内存。“
录制未来的高级解决方案建筑师Allan Liska表示:“总崩溃,正如被调用的那样,是Windows 7和Windows 2008中的一个严重错误,它在微软冲修补幽灵和熔点漏洞时介绍。该漏洞为任何用户提供对在该系统上运行的所有进程的系统读/写访问,而不管过程所有者是谁。这是一个不幸的副作用,对复杂的软件系统发出补丁 - 引入新漏洞的可能性。“
虽然英特尔,微软和硬件制造商有义务继续支持补贴产品,但英特尔的决定不遵守遗留处理器留下较容易受到攻击的旧系统。此类系统可能不在业务系统或家庭计算机中运行,而是嵌入在物联网(IoT)设备中。
ForeScout的首席技术官Oded Comay说:“即使在组件中存在已知的漏洞时,由于其他考虑因素,它也无法容易地修复。实际上,CPU漏洞通常需要完全修复硬件更改。
“我们需要以不同的方式思考减轻这些漏洞对本组织的风险。网络分割作为一个主要技术,可以帮助降低涉及网络附加设备的许多情况的风险。“
该行业的挑战是,具有非修补处理器的IOT设备可以跨智城市部署,以控制街道照明或交通,嵌入工业控制系统或人们家中的智能设备内,甚至在他们家中的Wi-Fi路由器内。
有些人可能会在专用网络上运行,但许多人将使用公共互联网进行低成本连接。因此,保护网络可能并不完全可行,更换设备通常是不切实际的。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。