最近AMD不光不斷推新品,也在給舊型號(hào)打補(bǔ)丁,比如剛剛發(fā)現(xiàn)的APU漏洞——“SMM Callout(系統(tǒng)管理模式調(diào)出)”就會(huì)在月底前得到新的BIOS補(bǔ)丁。小伙伴們肯定會(huì)看到一些關(guān)于這次漏洞的嚇人報(bào)道,比如漏洞很危險(xiǎn)啦,權(quán)限很高啦,還提到了“層級(jí)”、“Ring-2”這樣陌生的詞。到底這個(gè)漏洞有多嚴(yán)重?我們應(yīng)該怎么理解呢?
咱們之前總是提到CPU“創(chuàng)造力”的一面,比如支持游戲、處理工作等等。其實(shí)它也具有毀滅性的力量,也就是一些相當(dāng)“危險(xiǎn)”的指令,比如清除緩存/內(nèi)存、調(diào)整運(yùn)行時(shí)鐘等,雖然不至于像電影里那樣讓電腦爆炸,但摧毀數(shù)據(jù)、劫持網(wǎng)絡(luò)、甚至搞壞一些元件還是能做到的。
危險(xiǎn)指令導(dǎo)致電腦直接爆炸大都是電影中的夸張,大家不用在意
這些比較危險(xiǎn)的指令當(dāng)然也有其存在的意義,但顯然不能亂用,所以CPU指令就被分為特權(quán)指令和非特權(quán)指令,并且為各種軟件設(shè)置了可用指令的等級(jí),也就是對(duì)硬件控制的層級(jí),用Ring“X”來表示。其中X為數(shù)字,數(shù)字越小則權(quán)限等級(jí)越高,能夠使用的指令越多,越能深入控制硬件。操作系統(tǒng)使的等級(jí)為Ring0,設(shè)備驅(qū)動(dòng)是Ring1/2,而普通程序則為Ring3。
不過還有比Ring0更高等級(jí)的指令,比如這次的漏洞其實(shí)是在UEFI,或者習(xí)慣說法是BIOS中的,更深入底層,權(quán)限就是Ring-2(負(fù)2)。也就是說它可以在操作系統(tǒng)都不知道的情況下運(yùn)行,而且可以在操作系統(tǒng)啟動(dòng)之前工作,所以也就沒法通過軟件補(bǔ)丁來解決,AMD的辦法是提供新的BIOS來“堵上”這個(gè)漏洞。
更嚴(yán)重的漏洞也是有的,比如三年前Intel ME爆出的漏洞就達(dá)到了Ring-3,在關(guān)機(jī)狀態(tài)都可以依靠板上電池保持運(yùn)行,所以連更新BIOS都不能徹底解決,最終的方法其實(shí)是直接關(guān)閉了處理器的相關(guān)功能。
至于防范措施,就是對(duì)于Ring0~Ring3等級(jí)的漏洞,大家一定要注意Windows的補(bǔ)丁,即使不想升級(jí)大版本,至少也要安裝安全補(bǔ)丁;并且一定要保持殺毒軟件正常運(yùn)行、病毒庫即時(shí)更新。至于更嚴(yán)重的漏洞,比如這次的Ring-2,個(gè)人用戶其實(shí)真的是無能為力了,唯一的防護(hù)措施就是做好重要數(shù)據(jù)的備份,重要的數(shù)據(jù)電腦則脫網(wǎng)運(yùn)行,并且暫時(shí)不要接觸外來數(shù)據(jù),直到打上BIOS補(bǔ)丁后再考慮聯(lián)網(wǎng)吧。
-
amd
+關(guān)注
關(guān)注
25文章
5421瀏覽量
133814 -
cpu
+關(guān)注
關(guān)注
68文章
10807瀏覽量
210852 -
intel
+關(guān)注
關(guān)注
19文章
3478瀏覽量
185656
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
評(píng)論