如果你用的是英特尔第九代酷睿(Coffee Lake Refresh)及之后的处理器,最近一项来自苏黎世联邦理工学院的研究可能值得你稍微关注一下。研究人员披露了一项新的 CPU 漏洞,影响范围覆盖了英特尔从九代开始到目前为止的几乎所有主流处理器型号。
![]()
这个新漏洞被命名为 CVE-2024-45332,本质上可以绕过英特尔早年为 Spectre v2 绞尽脑汁做的缓解机制,让攻击者像解锁隐藏剧情一样,偷窥到操作系统内核、密码、加密密钥等高价值特权内存的数据。
说人话就是....你 CPU 上面有个分支预测器,这玩意儿负责“猜你接下来想干啥”,现在它不但猜错了,还被人拿去反向训练,变成了“内鬼”。攻击者用点套路,让这货把不该泄露的数据统统吐了出来。
研究员们在 Ubuntu 24.04 上测试了一波,居然能以 5.6KB/s 的速度从 /etc/shadow 里摸密码出来,准确率高达 99.8%。什么概念?不是随机撞库,是精准定位,有点像你家猫不仅会解锁冰箱门,还知道你哪层藏了金枪鱼罐头。
这影响范围似乎相当广,从第九代一直到最新酷睿 Ultra 系列都在列入名单里,就连有些第七代(Kaby Lake)也可能中招。不过 AMD 和 ARM 的用户可以暂时吃瓜,研究人员明确表示目前没在这些平台上发现类似问题。
![]()
那普通用户是不是要慌了?暂时不用。但如果你是搞虚拟化、数据中心、云平台、密码钱包或者你是个偏执狂,你最好立刻去更新 BIOS/UEFI 和操作系统补丁。
英特尔方面倒是反应还行,去年 9 月就收到了漏洞报告,现在也推了微代码更新来应对。但不好意思,这波补丁 会让性能损失约 2.7%,软件缓解方案最高可能拖慢 8.3%,这就像你为防弹在衣服里塞了块铁板,虽然挡子弹,但你也跑不快了。
英特尔在公告里表示感谢研究团队的配合,并强调“目前未发现有实际利用案例”。问题是,这话我们好像听过太多次了吧?“没有被利用”并不代表没人盯上,只可能是“你不知道而已”。
![]()
写在最后的碎碎念:
对大多数普通人而言,这事可能就是个技术八卦。但它再次提醒我们:英特尔在安全补丁这件事上,像极了上了年纪却还硬撑的中年人,补得越多,越显老态。Spectre 的鬼魂还没散去,新鬼又开始作祟了。
所以,不妨顺手查一下你主板厂商有没有放出新的 BIOS 更新.....哪怕只是图个安心。
你是怎么看待这类“补丁换命,性能骨折”的老毛病?欢迎盒友在评论区分享你的看法。
有兴趣查阅漏洞详情的朋友,可访问 CVE 官方记录页:
https://www.cve.org/CVERecord?id=CVE-2024-45332
由英特尔公司作为 CNA 提交,包含技术简述与 CVSS 分数。
更多游戏资讯请关注:电玩帮游戏资讯专区
电玩帮图文攻略 www.vgover.com
