28日高通表示,去年3月NCC Group发现的编号为CVE-2018-11976的高通芯片的漏洞,已于去年年底向终端厂商提供了安全补丁,目前已完成修复。
如果你认为幽灵级漏洞非常糟糕的话,那么要当心了,有更加可怕的漏洞可能即将到来。去年曾担任英特尔公司首席安全研究员的Yuriy Bulygin声称:“黑客能够利用低劣的芯片漏洞访问储存在计算机设备中的所有秘密。”
据国外媒体报道,芯片制造商AMD周二表示,其计划发布补丁程序以修复上周由CTS Labs指出的芯片漏洞。
北京时间1月12日早间消息,英特尔已要求部分客户推迟为近期的芯片漏洞安装补丁,因为相关补丁程序有缺陷。
而在1月3日,英特尔芯片漏洞事件的曝光,使得信息安全问题再度成为全球焦点。据了解,此次事件几乎波及了全球所有的电脑、手机、服务器以及云计算产品。截至目前,高通、AMD、ARM以及苹果等大型企业都对此事做出了相应的回应以及防范措施。
英特尔处理器芯片出现一个底层设计漏洞,主要存在于 Intel x86-64 硬件中,过去十年中生产的现代英特尔处理器都会受影响。漏洞导致 Linux 和 Windows 内核被迫更新设计,以解决芯片层的安全问题。Apple 的 64 位 macOS 等类似操作系统也在劫难逃。
如果你最近还没更新你的iPhone或安卓设备,最好现在马上就更新。除非安装了最新的补丁,否则极少被检查的WiFi芯片中所含的一个漏洞,可使黑客隐身潜入10亿台设备中的任何一台。没错,不是百万台,不是千万台,是10亿台。
还记得“震网”事件吗?2010年,间谍组织买通伊朗核工厂的技术人员,将含有漏洞(CVE-2010-2568 )利用工具的U盘插入了核工厂工业控制系统的电脑,被利用漏洞控制后的电脑继续攻击了核设施中的离心机设备,导致设备出现大量损坏,影响了伊朗核计划的进程。