更多

    果粉難逃一劫 蘋果: iOS 及 Mac 裝置均受 Meltdown 漏洞影響

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    最近 Intel CPU 的嚴重安全漏洞引起全球恐慌,不過千萬別以為只有 Windows 的 Intel x86 CPU 電腦受影響!其實許多 Windows 電腦以外的裝置都用 Intel CPU,而手機處理器大廠 ARM 亦確定部分處理器架構存有同類漏洞,所以今次「果粉」亦難逃一劫。蘋果官方發新聞稿,確定所有 macOS 及 iOS 裝置都受 Meltdown 及 Spectre 漏洞影響,雖然暫時未有個案證實有駭客利用此漏洞入侵裝置,但正在用 iPhone、iPad、MacBook 等蘋果產品的朋友都要當心!

    蘋果確定所有 iOS 及 macOS 裝置都受 Meltdown 和 Spectre 漏洞影響。
    蘋果確定所有 iOS 及 macOS 裝置都受 Meltdown 和 Spectre 漏洞影響。
    蘋果新聞稿沒有細講哪些型號受影響,所有 iOS 及 Mac 裝置無一倖免。
    蘋果新聞稿沒有細講哪些型號受影響,所有 iOS 及 Mac 裝置無一倖免。

    其實現代 CPU 都具備「推測執行」(Speculative Execution)特性,為了加快運算速度,在處理應用程式的指令時,CPU 會推測下一個指令是甚麼,然後預先執行下一個指令,就像好員工預計老闆之後可能會分派甚麼工作,就預先把那份工作完成。若下一個指令推測錯誤,CPU 會有機制復原動作。今次 Meltdown 和 Spectre 的漏洞就是濫用 CPU 的推測執行特性,讓惡意應用程式 / 軟件以用戶進程(User Process)一般使用者權限,預先讀取到需要更多權限、受保護的 Kernel Memory(內核記憶體)。很多電腦程式的動作均需由 Kernel 執行,所以 Kernel Memory 會載有各式各樣的內容,包括一些個人密碼、登入金鑰及硬碟檔案快取等敏感資訊,這正是令人憂心的地方。

    如果要再細分 Meltdown 和 Spectre , Meltdown 容許用戶進程讀到 Kernel Memory,而 Spectre 則利用程序「召喚」( System Call )高權限 Kernel Memory 時, CPU 需要時間去驗證權限的弱點,在 CPU 還未完成驗證,就已經「開門」讓程序讀到 Kernel Memory 。不過大家看完長篇大論,其實 Meltdown 和 Spectre 是甚麼,都不及解決方法重要。蘋果已在 iOS 11.2 、 macOS 10.13.2 和 tvOS 11.2 修正 Meltdown 問題(watchOS 毋需修正),以上修正更新並不會拖慢效能;而 Spectre 漏洞最主要的缺口在於瀏覽器的 JavaScript,所以蘋果即將推出 Safari 瀏覽器更新,此更新或會微微降低網站瀏覽速度 0 – 2.5%,未來亦會有 Spectre 的 iOS 、 macOS 、 tvOS 和 watchOS 更新。另外大家應從可信任的渠道如 App Store 下載安全的應用程式和軟件,杜絕惡意程式入侵電腦的風險。

    Source:Apple

    您會感興趣的內容

    相關文章