示意圖,與新聞事件無關。

圖片來源: 

Intel

由於英特爾(Intel)處理器設計上的缺陷,讓電腦程式可以任意辨識核心記憶體內容。這個漏洞使得Windows以及Linux都需要修改作業系統核心以避開影響,然而即使避開了臭蟲,副作用卻會造成電腦性能下降,而且不幸的是,這個漏洞影響了英特爾過去10年的處理器。

這個漏洞容許在電腦上執行的程式,包含一般應用程式或是在瀏覽器執行的Javascript,以某種程度辨識受保護的系統核心記憶體布局或是內容。使用者可能在瀏覽網頁的同時,網頁的Javascript程式就辨識了核心記憶體的內容,而剛好這些內容包含了一些諸如個人的密碼、登入金鑰或是硬碟檔案快取等敏感資訊,但這或許還不是最糟的情況,想像一下如果這事情發生在雲端服務,像是Amazon EC2、微軟Azure或是Google的Compute Engine會發生什麼事。

除了換一顆安全的處理器外,唯一的補救方式就是在作業系統層級修正這項錯誤,完全隔開核心以及使用者程序的記憶體位置,這項技術稱為核心頁面表隔離(Kernel Page Table Isolation,KPTI)。但是這樣的修補卻會造成效能的低落,關聯式資料庫PostgreSQL在官網公開了測試結果,當使用修補過後的Linux核心,Select 1指令最好的情況降速17%,最糟的情況降速23%。

除了Windows以及Linux,蘋果的64位元macOS同樣也需要更新,因為漏洞影響的是Intel x86的64位元處理器。Linux社群在如火如荼地趕工後,使用者已經可以在網上下載更新修補,而微軟的更新應會在下一星期二固定更新時釋出。


Advertisement

更多 iThome相關內容