Intel 處理器「有鬼」,Google 說明旗下 Android、Chrome 瀏覽器、Chromebook 等更新方案

作者 | 發布日期 2018 年 01 月 05 日 7:45 | 分類 Google , 處理器 , 軟體、系統 follow us in feedly

這一次 Intel 部分處理器因設計問題引發的駭客入侵風險事件持續擴大,確認波及的還有 AMD 與 ARM。無論使用 Windows 系統還是 Linux,甚至是 MacOS、Android、FreeBSD、Chrome OS 皆無一倖免,近 20 年來生產的電腦、筆電、手機等消費類電子產品均於風險之列。



據資安研究人員表示,這次發現的處理器設計缺陷,至少存在了 10 年以上。目前已知共有兩處漏洞,分別命名為 Spectre 和 Meltdown。前者可以毫無阻礙的讓程式進入使用者記憶體位置,後者則是可讓「低許可權」的應用程式,越級訪問(侵入)系統級別的記憶體,進而竊取數據。換言之,駭客可擅自讀取使用者的電腦記憶體,竊取所有帳號密碼和一切重要個資。

據了解,Spectre 的漏洞波及的範圍最廣且不易修復,資安人員甚至坦言,這將會困擾我們很長一段時間。雖然主要受影響的是 Intel 處理器,但 AMD 處理器與 ARM 的 Cortex-A 處理器,一樣有遭受攻擊的可能。

以下是 Google 說明旗下相關產品的補救方案:

Android 手機

Google 表示,美國時間 1 月 5 日將發布安全更新,購買 Nexus 5X 和 Nexus 6P 智慧型手機的用戶無需擔心,因為手機系統將自動下載並更新,至於使用其他品牌或製造商的使用者,端視各家廠商目前進度了。

Chrome 瀏覽器

1 月 23 日的版本,將釋出更新檔保護網頁對你筆電或手機的攻擊。但如果你不想等那麼久,目前有名叫「Site Isolation」的實驗性方法可幫你;「Site Isolation」的步驟是,在電腦開啟 Chrome 頁面,頂端網址欄鍵入「chrome://flags/#enable-site-per-process」,然後按 Enter 鍵。然後按一下「Strict site isolation」旁邊的「啟用」即可。

Site Isolation 有助於減少裝置的記憶體,如此一來惡意網站就很難從 CPU 漏洞抓取瀏覽網頁的紀錄或數據。如果你是蘋果裝置使用者,若在 iOS 系統啟動 Chrome,Google 表示,蘋果未來將推出更新檔,提供使用者修復與阻擋之用。

Chromebooks

基於 ARM 架構處理器的 Chromebook,目前並未在受害範圍,但並不確定是不是所有機型的 Chromebook 都如此幸運。據了解,部分機型可能過於老舊,Google 並未打算推出更新,你可以在這個連結裡找到對應型號(點入看最右側那列)確認未來會否更新。

(本文由 T客邦 授權轉載;首圖來源:shutterstock)

延伸閱讀: