華爾街見聞 2018-08-15 13:16:56
事不過三,但這次已經(jīng)是英特爾本年度第三次被爆芯片出現(xiàn)漏洞,慘遭高盛對其下調(diào)評級。受此消息影響,英特爾股價近日連續(xù)下跌,截止昨日短幅收跌0.68%。
圖片來源:視覺中國
英特爾芯片一直無法攻克在10納米工藝技術(shù)上的硬性問題,并導(dǎo)致下一代芯片加工工藝出現(xiàn)多次延遲,鑒于此,高盛已將英特爾的股票評級直接從中性降為賣出。
今早,據(jù)路透社報道,英特爾在昨日披露其部分微處理器中存在三個漏洞,黑客可能會利用此來獲取計算機內(nèi)存中的一些數(shù)據(jù)。
而這,已經(jīng)是英特爾今年第三次被爆技術(shù)漏洞!
早在今年年初,英特爾的芯片產(chǎn)品被爆出存在巨大的設(shè)計缺陷,并能夠引起“崩潰(Meltdown)”和“幽靈(Spectre)”兩種網(wǎng)絡(luò)黑客攻擊,他們均會造成個人本地信息泄露,如存儲的照片、瀏覽器管理的賬號和密碼等。
雖然英特爾立刻出來辟謠,但是消費者似乎并不買賬。處理器作為英特爾的看家主營業(yè)務(wù),一旦出現(xiàn)風險漏洞,而且還沒完沒了接二連三地爆發(fā),將會讓其直接在二級市場的股價上嘗試割肉的滋味。
今年1月4日,國外安全研究機構(gòu)公布了兩組CPU漏洞:Meltdown(奔潰)和Spectre(幽靈)。
該漏洞至少2016年年初就已經(jīng)被安全研究人員發(fā)現(xiàn),但英特爾直到今年年初才最終承認這一漏洞。華爾街日報援引安全專家的話直指,英特爾在事件的披露方面做得亂七八糟。
早在2016年美國拉斯維加斯的Black Hat網(wǎng)絡(luò)安全大會上,就有2位研究人員指出了此漏洞的跡象,隨后谷歌內(nèi)部研究團隊也證實了這個安全問題并通知了英特爾??蓪τ谥辽倏勺匪莸?010年的芯片漏洞問題為什么沒有及時發(fā)現(xiàn),英特爾并沒有正面回應(yīng)。
今年5月,一家德國計算機科學(xué)雜志報道稱,研究人員已經(jīng)在英特爾芯片中發(fā)現(xiàn)“下一代”漏洞,并很可能在本月披露。英特爾拒絕評論此發(fā)現(xiàn)是否與德國雜志報道的漏洞有關(guān)。而這,已經(jīng)是今年的第二次英特爾芯片漏洞危機。
據(jù)路透社今晨最新報道,美國芯片制造商英特爾在周二披露其部分微處理器中存在三個漏洞,黑客可能會利用此來獲取計算機內(nèi)存中的一些數(shù)據(jù)。受到影響的產(chǎn)品包括被廣為使用的Core以及Xeon處理器。英特爾公司緊跟著發(fā)布聲明,承認芯片存在安全漏洞,并稱目前正與ADM等共同協(xié)作,努力修復(fù)這一問題。
上海交通大學(xué)網(wǎng)絡(luò)空間安全學(xué)院孟魁博士表示,這次安全漏洞事件在這個時間點全面爆發(fā)可能有兩個原因,第一是英特爾的修復(fù)效率低下,進展過慢,引起業(yè)界的施壓;第二是因為漏洞的信息泄露時間過長可能將導(dǎo)致被攻擊者利用。
鑒于三次芯片漏洞實錘,高盛分析師Toshiya Hari將英特爾的目標股價從49美元下調(diào)到44美元,比本周四(8月9日)收盤時低12%。
數(shù)據(jù)安全是一個嚴肅的話題,尤其是當今,我們習慣性地把大量的信息儲存在個人電腦以及云端。如果處理器的設(shè)計缺陷致使這些數(shù)據(jù)被黑客盜竊和濫用,將直接導(dǎo)致億萬用戶損失個人財產(chǎn)。這個問題絕不容姑息。
而就在2天前,騰訊云弄丟數(shù)據(jù)致使用戶索賠1100萬的新聞更是甚囂塵上,加緊了普通用戶對于數(shù)據(jù)安全的擔憂。
作為華為高級安全架構(gòu)師,黃生強在今年5月2018RSAC網(wǎng)絡(luò)安全熱點分享會上就曾表示,當AI技術(shù)商業(yè)落地后,黑客入侵、系統(tǒng)漏洞、處理器效率、自動檢測等都將是必須死磕的安全問題。
在英特爾今年3次被爆芯片技術(shù)漏洞后,它的多年死對頭AMD肯定也不會放過此次“一展雄風”的機會。
雖然沒有發(fā)聲明,但是AMD官方指出他們安全研究團隊已經(jīng)發(fā)現(xiàn)了三個針對推測執(zhí)行的變體。他們認為,AMD的處理器并不會受其影響。由于AMD處理器的不同架構(gòu),這次的安全漏洞對他們的產(chǎn)品來說影響幾乎為零。似乎在從側(cè)面揭示,AMD的產(chǎn)品現(xiàn)在還是能夠做到“任君采買,毫無壓力”。
不過針對該漏洞,上海市網(wǎng)信辦也隨即采取了應(yīng)急處置措施。一是密切跟蹤該漏洞的最新情況。二是對芯片廠商、操作系統(tǒng)廠商和安全廠商等發(fā)布的補丁及時跟蹤測試。三是進一步加強關(guān)鍵信息基礎(chǔ)設(shè)施網(wǎng)絡(luò)安全防護和威脅情報收集工作。
當然也有一些行業(yè)專家指出,從之前的兩大芯片漏洞事件對行業(yè)所造成的沖擊來看,這次新的芯片漏洞很有可能推動新一輪的升級循環(huán),其時間會比較漫長,甚至可能牽涉到性能和穩(wěn)定問題。
畢竟保衛(wèi)數(shù)據(jù)安全,刻不容緩。
(來源:華爾街見聞 作者:周明明)
特別提醒:如果我們使用了您的圖片,請作者與本站聯(lián)系索取稿酬。如您不希望作品出現(xiàn)在本站,可聯(lián)系我們要求撤下您的作品。
歡迎關(guān)注每日經(jīng)濟新聞APP