近期,英特尔处理器芯片的安全漏洞问题引发广泛关注,信息安全再度成为焦点。面对这一情况,我们为您提供切实可行的漏洞阻断方法。
对于非技术人员而言,也能轻松处理。各浏览器均有相应的升级补丁方式。360 安全浏览器可升级到 9.1 版本,以此提升安全性,有效防止攻击者利用 CPU 漏洞窃取个人数据,下载地址为 http://bbs.360.cn/thread-14839520-1-1.html。Chrome 63 可通过在地址栏输入 “chrome://flags/#enable-site-per-process” 并启用 “Strict site isolation” 来防御;Chrome 64 版本预计在 2018 年 1 月 23 日提供安全防护。Edge/IE 浏览器虽有补丁更新,但部分与系统安全补丁混合存在兼容风险,建议暂时不更新并尽量避免使用。Firefox 浏览器升级至 57.0.4 版本可缓解已知的 2 个 CPU 漏洞攻击,下载地址为 https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/。
之所以优先升级浏览器补丁,是因为 Meltdown 借助浏览器的 JIT 特性可执行 “Spectre” 攻击类的恶意代码,浏览器成为攻击普通用户的主要入口。
此次漏洞官方定义编号为 CVE-2017-5754(meltdown 熔断)和 CVE-2017-5753、CVE-2017-5715(Spectre 幽灵),源于芯片硬件层面的设计 BUG。利用该漏洞,具有用户态权限的进程可读取未授权的 CPU 缓存数据,进而获取用户帐号、密码、私人照片、邮件、即时通讯及商业秘密文件等重要信息。
安全无小事,希望大家及时关注并处理,切实防范风险,保护自身信息安全。





