设置

关灯

第一千二百零六章 斜杠青年 (3 / 7)

《>为了网站长久运营 请在浏览器设置 *关闭广告屏蔽管理* 方可正常阅读 谢谢支持!!!!......》

        好消息是蜜蜂自主架构虽然理论上同样存在漏洞,但因为架构不同、系统封闭,危险程度却是比a75乃至intel处理器要低好几个量级,直接通过系统安全补丁的办法就能比较容易的解决。

        蜂云的技术团队也是不得清闲,上半年出现“永恒之蓝”漏洞泄露以及连续几波勒索病毒,使得他们频频进入紧急状态,不断指导用户采用安全措施修复系统。好不容易消停下来,有时间干点儿正事研究,捣鼓处理器和加速卡,以及自家第二代蜂群ccdn技术,却突然接到出现cpu内核漏洞的紧急消息。

        “永恒之蓝”漏洞是indos操作系统的问题,他们只需要提醒用户打补丁就好,这次的“熔毁”和“幽灵”漏洞却是cpu层面的问题,需要修改虚拟化底层才能搞定。

        限于人手和专业知识,蜂云只好向蜂芯求援共同攻关。后者的电子工程师虽然是搞ar的,和蜂云的intel至强不太对口,却是最方便找到的处理器专家,找他们总比自己瞪着技术资料发呆要好。

        唯一值得庆幸的是,虽然cpu漏洞波及广泛、危害巨大,但是真正的破坏力却远远比上之前的“永恒之蓝”漏洞。

        那次泄露的是来自老美国安局nsa的成品黑客工具,随便谁只要稍微有点软件知识就能使用,懂得再多些还能将其进一步改造,加上感染传播、文件锁定、隐藏挖矿、盗号窃听等功能,后来层出不穷的勒索病毒、挖矿病毒就是证明。

        而这次谷歌网络安全团队披露的却仅仅只是可能利用的漏洞原理,展示出来的漏洞重现代码也很原始,即便是经验丰富的黑客,通过阅读代码也只能在本地计算机上实现读取任意指定内存地址内容等功能。虽然还是很危险,但毕竟缺乏其他手段,暂时还无法直接用于窃取密码和资料。

        打个不恰当的比方,“永恒之蓝”漏洞是泄露的大杀器,可以直接使用。这次披露的漏洞却只相当于是e=c?质能公式和链式反应原理,虽然靠着这个的确可以造出核武器,但中间却有很多难以跨越的门槛,实在很难一蹴而就。

        实际情况也是如此,漏洞存在这么长时间,被小范围披露也有数月之久,全球范围内依然没有观察到利用该漏洞的真实攻击,更别提大规模爆发了。

        也正因为如此,这次漏洞事件被相关企业给掩盖了下去。

        内容未完,下一页继续阅读