如何降低甚至消除Meltdown和Spectre帶來的影響,成為廣大用戶尤其是企業(yè)級IT用戶討論的熱點。在芯片供應(yīng)商、OS廠商、應(yīng)用提供商已經(jīng)紛紛發(fā)布針對漏洞補(bǔ)丁的今天,為什么它們還能引發(fā)討論?實際上,這里存在一個矛盾點,也就是在安全性和性能之間如何選擇。
在芯片供應(yīng)商、OS廠商、應(yīng)用提供商已經(jīng)紛紛發(fā)布針對漏洞補(bǔ)丁的今天,為什么Meltdown和Spectre還能引發(fā)討論?實際上,這里存在一個不可消除的矛盾點,也就是在安全性和性能之間如何選擇。
第一波Spectre(幽靈)和Meltdown(熔斷)攻擊被擊退后,大家松了一口氣。但卻是個錯誤。Spectre-Meltdown的CPU漏洞展示了攻擊系統(tǒng)的全新方式,安全專家心里很清楚,新攻擊方法的出現(xiàn)只是遲早的事。
安全研究人員在2018年1月發(fā)現(xiàn)了三種主要的攻擊變種。前兩個變種被稱為Specter,第三種變種為Meltdown,所有三種變種都涉及代碼的推測性執(zhí)行,以讀取應(yīng)該保護(hù)的內(nèi)存以及后續(xù)基于通道的攻擊來推斷內(nèi)存內(nèi)容。
幾家SAN供應(yīng)商宣布其系統(tǒng)已無需針對Spectre與Meltdown漏洞進(jìn)行修補(bǔ)。于是我們對戴爾與Pure Storage進(jìn)行了采訪,詢問了雙方有關(guān)修復(fù)方面的影響與兩家公司的SAN與戴爾方面的超融合(HCI)系統(tǒng)是否需要修補(bǔ)等問題。
近期各大新聞媒體皆在高度關(guān)注Meltdown與Spectre安全漏洞對Windows PC設(shè)備造成的影響,但可以想見,二者帶來的真正隱患其實在于對服務(wù)器以及云帶來的沖擊。
本周對于幽靈(Spectre)和熔毀(Meltdown)處理器安全漏洞的擔(dān)憂進(jìn)一步延續(xù),技術(shù)供應(yīng)商和解決方案提供商在安全補(bǔ)丁及其可能對性能造成的影響方面遇到了越來越多的問題。
當(dāng)一個重大的安全事件發(fā)生時,自然會有一種反應(yīng)過度的傾向。我們建議:不要驚慌。相反,遵循這四條準(zhǔn)則建立一個應(yīng)對Meltdown和Spectre漏洞的計劃,并為下一步做好準(zhǔn)備。