首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

CPU“熔断”和“幽灵”漏洞曝光,我们普通用户须做好三件事

“熔断”(Meltdown)和“幽灵”(Spectre)已经造成各大软硬件厂商的忙乱,但是我们普通用户不必恐慌,只要做好三件事就可以从容应对了。

【ALENG 博客 自媒体】震惊世界的CPU安全漏洞“熔断”(Meltdown)和“幽灵”(Spectre)已经媒体曝光,天下知晓。有人说,虽然各大软硬件厂商正在惊慌应对,但是貌似对我等普通用户没多大影响?

如果你也这么想,那真是大错特错!

“熔断”(Meltdown)和“幽灵”(Spectre)漏洞

自从PC诞生以来,可以说一直就伴随着硬件性能的提升和软件安全漏洞的较量,这么多年来,我们已经经历了多次严重的计算机病毒侵袭,从熊猫烧香到红色代码,从Melissa到爱虫,这些曾经震惊世界并且造成巨大损失的计算机病毒我们耳熟能详,但是没有一个病毒或者漏洞会从系统硬件入手,窃取敏感信息,并且是计算机的心脏:CPU。

“红色代码”病毒

此次引发领域恐慌的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞正是利用了CPU的某些特性而从硬件角度越过系统权限窃取机密敏感信息。简单来说,该漏洞允许未经系统允许的用户直接读取系统内存。对于联网的计算机来说,该漏洞的危害性不言而喻,而对于时下那些把主要业务和敏感信息放置的云计算上的企业和个人来说,这个漏洞的危害性简直是毁灭性的。

“熔断”(Meltdown)和“幽灵”(Spectre)漏洞听上去就已经充满了惊恐和颤抖,足以成为好莱坞的下一个狗血剧情,但是很幸运的是,该漏洞目前尚且停留在概念阶段,也就是说目前还没有具体的可执行的攻击能够利用这些漏洞,但是这并不能就成为我们放松警惕,或者高枕无忧的理由。

漏洞针对Intel和AMD两大CPU

由目前CPU的主要厂商是intel,而重装系统的主要厂商是微软,因此,修补漏洞的主要工作现在集中在这两个软硬件大鳄。由于匆忙应对,微软针对AMD硬件的修补补丁导致了安装更新的PC宕机变砖,目前,微软已经收回了该更新。

那么,我们普通用户该做些啥呢?要做好三件事!

ARM架构智能手机也在漏洞攻击范围内

第一,及时给自己的设备安装厂商推送的最软件更新。

AMD配置的用户目前可能需要等一段时间,但是其他Intel CPU的用户已经可以安装微软推送的最新更新,这是第一步。如针对智能手机的安全更新也都开始逐一推送,用户一定要及时安装。

第二,做好数据备份。

无论是个人PC用户、智能手机用户还是互联网云计算用户,都要养成及时备份数据的良好习惯。“世事皆因忙里乱”。由于事关重大,各大厂商在应对的时候难免不犯错,微软的匆忙应对措施已经导致了用户计算机变砖,因此,要及时备份重要数据。

第三,不点击来路不明的互联网连接。

目前已知最可能的利用“熔断”(Meltdown)和“幽灵”(Spectre)漏洞的攻击行为就是黑客伪造一个带有漏洞代码的互联网连接,然后进入你的计算机窃取敏感信息。因此,无论在PC上,还是智能手机上,都不要随意点击来路不明的连接,这本来是一项基本的互联网素养,然而很可惜,大多数国人都不具备这一点。

“熔断”(Meltdown)和“幽灵”(Spectre)漏洞虽然来势汹汹,但是并不可怕,正确应对,就能使我们免受损失。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180110A0A4KY00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券