微軟和谷歌發(fā)現(xiàn)“Specter”漏洞新變體
據(jù)外媒 theverge 5月21日消息,微軟和谷歌共同披露了一個(gè)新的CPU安全漏洞,這個(gè)漏洞與今年早些時(shí)候披露的 Specter (幽靈)漏洞相似,應(yīng)該屬于變體,存在該漏洞的芯片被廣泛應(yīng)用于計(jì)算機(jī)和移動(dòng)設(shè)備上。
最新的芯片漏洞被命名為Speculative Store Bypass或“變種4”,因?yàn)樗c此前發(fā)現(xiàn)的漏洞屬于同一家族。盡管最新漏洞影響了許多芯片廠商,包括英特爾、AMD和微軟旗下的ARM,但研究人員表示新漏洞的風(fēng)險(xiǎn)較低,部分原因是相關(guān)公司已在今年早些時(shí)候發(fā)布補(bǔ)丁解決Spectre漏洞。
在微軟公布的安全報(bào)告中,稱此次發(fā)現(xiàn)的漏洞變體可能使得黑客能在瀏覽器的 JavaScript 中植入攻擊腳本。
目前,AMD,ARM,Intel,Microsoft 和 Red Hat 已經(jīng)發(fā)布了安全建議,其中包含漏洞詳情以及處理建議。
據(jù)悉,英特爾已經(jīng)將“變體4號(hào)”漏洞標(biāo)記為中級(jí)風(fēng)險(xiǎn),與該漏洞有關(guān)的瀏覽器的多個(gè)缺陷已經(jīng)通過(guò)首個(gè)補(bǔ)丁包解決了,該公司希望它們?cè)谖磥?lái)幾周能夠更廣泛地進(jìn)行更新。
至于大家都關(guān)注的性能問(wèn)題,英特爾安全主管Leslie Culbertson透露,啟用更新后,性能影響約為2-8%,所以,最終用戶(特別是系統(tǒng)管理員)將不得不在安全性或最佳性能之間進(jìn)行選擇。