最近AMD不光不斷推新品,也在給舊型號打補丁,比如剛剛發(fā)現(xiàn)的APU漏洞——“SMM Callout(系統(tǒng)管理模式調(diào)出)”就會在月底前得到新的BIOS補丁。小伙伴們肯定會看到一些關(guān)于這次漏洞的嚇人報道,比如漏洞很危險啦,權(quán)限很高啦,還提到了“層級”、“Ring-2”這樣陌生的詞。到底這個漏洞有多嚴重?我們應(yīng)該怎么理解呢?
咱們之前總是提到CPU“創(chuàng)造力”的一面,比如支持游戲、處理工作等等。其實它也具有毀滅性的力量,也就是一些相當“危險”的指令,比如清除緩存/內(nèi)存、調(diào)整運行時鐘等,雖然不至于像電影里那樣讓電腦爆炸,但摧毀數(shù)據(jù)、劫持網(wǎng)絡(luò)、甚至搞壞一些元件還是能做到的。
危險指令導致電腦直接爆炸大都是電影中的夸張,大家不用在意
這些比較危險的指令當然也有其存在的意義,但顯然不能亂用,所以CPU指令就被分為特權(quán)指令和非特權(quán)指令,并且為各種軟件設(shè)置了可用指令的等級,也就是對硬件控制的層級,用Ring“X”來表示。其中X為數(shù)字,數(shù)字越小則權(quán)限等級越高,能夠使用的指令越多,越能深入控制硬件。操作系統(tǒng)使的等級為Ring0,設(shè)備驅(qū)動是Ring1/2,而普通程序則為Ring3。
不過還有比Ring0更高等級的指令,比如這次的漏洞其實是在UEFI,或者習慣說法是BIOS中的,更深入底層,權(quán)限就是Ring-2(負2)。也就是說它可以在操作系統(tǒng)都不知道的情況下運行,而且可以在操作系統(tǒng)啟動之前工作,所以也就沒法通過軟件補丁來解決,AMD的辦法是提供新的BIOS來“堵上”這個漏洞。
更嚴重的漏洞也是有的,比如三年前Intel ME爆出的漏洞就達到了Ring-3,在關(guān)機狀態(tài)都可以依靠板上電池保持運行,所以連更新BIOS都不能徹底解決,最終的方法其實是直接關(guān)閉了處理器的相關(guān)功能。
至于防范措施,就是對于Ring0~Ring3等級的漏洞,大家一定要注意Windows的補丁,即使不想升級大版本,至少也要安裝安全補??;并且一定要保持殺毒軟件正常運行、病毒庫即時更新。至于更嚴重的漏洞,比如這次的Ring-2,個人用戶其實真的是無能為力了,唯一的防護措施就是做好重要數(shù)據(jù)的備份,重要的數(shù)據(jù)電腦則脫網(wǎng)運行,并且暫時不要接觸外來數(shù)據(jù),直到打上BIOS補丁后再考慮聯(lián)網(wǎng)吧。
-
amd
+關(guān)注
關(guān)注
25文章
5539瀏覽量
135620 -
cpu
+關(guān)注
關(guān)注
68文章
11011瀏覽量
215238 -
intel
+關(guān)注
關(guān)注
19文章
3491瀏覽量
187602
發(fā)布評論請先 登錄
相關(guān)推薦
LED驅(qū)動設(shè)計需要注意的問題
高頻PCB設(shè)計需要注意的細節(jié)
pcb設(shè)計中需要注意哪些問題?
led應(yīng)用產(chǎn)品幾個要注意的問題
英特爾處理器漏洞引關(guān)注_intel處理器漏洞檢測_處理器漏洞怎么修復
處理器級別漏洞會引起哪些安全隱患

評論