28日高通表示,去年3月NCC Group發(fā)現(xiàn)的編號為CVE-2018-11976的高通芯片的漏洞,已于去年年底向終端廠商提供了安全補丁,目前已完成修復。
如果你認為幽靈級漏洞非常糟糕的話,那么要當心了,有更加可怕的漏洞可能即將到來。去年曾擔任英特爾公司首席安全研究員的Yuriy Bulygin聲稱:“黑客能夠利用低劣的芯片漏洞訪問儲存在計算機設備中的所有秘密。”
據(jù)國外媒體報道,芯片制造商AMD周二表示,其計劃發(fā)布補丁程序以修復上周由CTS Labs指出的芯片漏洞。
北京時間1月12日早間消息,英特爾已要求部分客戶推遲為近期的芯片漏洞安裝補丁,因為相關(guān)補丁程序有缺陷。
而在1月3日,英特爾芯片漏洞事件的曝光,使得信息安全問題再度成為全球焦點。據(jù)了解,此次事件幾乎波及了全球所有的電腦、手機、服務器以及云計算產(chǎn)品。截至目前,高通、AMD、ARM以及蘋果等大型企業(yè)都對此事做出了相應的回應以及防范措施。
英特爾處理器芯片出現(xiàn)一個底層設計漏洞,主要存在于 Intel x86-64 硬件中,過去十年中生產(chǎn)的現(xiàn)代英特爾處理器都會受影響。漏洞導致 Linux 和 Windows 內(nèi)核被迫更新設計,以解決芯片層的安全問題。Apple 的 64 位 macOS 等類似操作系統(tǒng)也在劫難逃。
如果你最近還沒更新你的iPhone或安卓設備,最好現(xiàn)在馬上就更新。除非安裝了最新的補丁,否則極少被檢查的WiFi芯片中所含的一個漏洞,可使黑客隱身潛入10億臺設備中的任何一臺。沒錯,不是百萬臺,不是千萬臺,是10億臺。
還記得“震網(wǎng)”事件嗎?2010年,間諜組織買通伊朗核工廠的技術(shù)人員,將含有漏洞(CVE-2010-2568 )利用工具的U盤插入了核工廠工業(yè)控制系統(tǒng)的電腦,被利用漏洞控制后的電腦繼續(xù)攻擊了核設施中的離心機設備,導致設備出現(xiàn)大量損壞,影響了伊朗核計劃的進程。