Google针对CPU「推测执行」漏洞补强Android、Chrome与Google Cloud

互联网2021-03-02 22:06:44
最佳答案示意图,新闻事件无关。

示意图,新闻事件无关。

图片来源:

Google

Google周三(1/3)公布了受到CPU「推测执行」(speculative execution)漏洞影响的Google产品及服务,显示从Google架构、Android、Chrome浏览器、Chrome OS到Google Cloud皆受牵连,不过,Google已针对已知的衍生漏洞与攻击途径提出因应之道,并有部份修补需要使用者配合操作。

有鉴于Google的Project Zero团队在去年上半年便已发现CPU所内含的「推测执行」漏洞,立即通知受影响的软、硬体业者,因此,儘管在昨天提前揭露了相关漏洞,但包括Google在内的大多数业者皆已展开或完成修补。

根据Google的受灾产品状态列表,完全不受「推测执行」漏洞影响的产品只有Google Home、Chormcast、Google Wifi与OnHub,由于这些产品只能执行由Google开发的可靠程式,因而免疫。

受影响但可自Google端修补的则包含了Google架构、Android、G Suite及部份的Google Cloud产品。其中,Google架构涵盖了搜寻、YouTube、地图、Blogger等各种Google服务,且Google强调由该站保存的客户资料都已受到保护。

在Android平台上,所有已部署本周释出之安全更新的Android装置都可确保安全,此外,迄今尚未有人成功将该漏洞複製于採用ARM处理器的Android装置上。

至于Chrome浏览器、Chrome OS与部份Google Cloud服务则需要使用者採取某些行动来保障安全。Google表示,目前的Chrome 63含有一「网站隔离」(Site Isolation)功能,用户只要启用它就能避免相关攻击,而预计于1月23日出炉的Chrome 64即会内建保护能力。

而在去年12月15日释出的Chrome OS 63已内建保护功能,至于更早的Chrome OS版本则会在未来藉由于核心中嵌入Kernel Page Table Isolation(KPTI)进行修补。

在企业云端服务部份,Google已修补了Google Cloud架构,妥善隔离客户的任务,但有些云端服务仍需客户採取修补行动,包括Google Cloud Dataflow、Google Cloud Datalab、Google Cloud Dataproc、Google Cloud Launcher、Google Cloud Machine Learning Engine及Google Compute Engine等,主要是要求客户更新与修补访客环境。而未启用自动更新的Google Kubernetes Engine用户则需记得要手动更新丛集。

免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。