手机版   |   最新资讯
您的当前位置:如意新闻网 > 数码广电 > 正文

英特尔安全漏洞 具体是什么情况?

来源:未知 编辑:admin 时间:2019-05-15 手机版

诺言养猪

5月15日消息,英特尔和一个协调的超级微架构安全研究团队共同宣布,英特尔芯片中存在一种新类型的黑客漏洞,尽管它们都采用了类似的技术,并且黑客能够将潜在敏感数据流从计算机的CPU读取出来。

图片来源图虫:已授站长之家使用

研究人员来自奥地利大学TU Graz、阿姆斯特丹Vrije大学、密歇根大学、阿德莱德大学、比利时KU Leuven、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus,BitDefender,奇虎360 和Oracle。

研究人员已经将这类攻击技术的变体命名为ZombieLoad、Fallout和RIDL,英特尔本身将这些攻击技术称为微体系结构数据采样攻击(MDS)。

英特尔已经要求所有研究人员, 将他们的研究结果保密,直到发布针对漏洞的修复程序。

学术界已发现四种此类MDS攻击,针对存储缓冲区(CVE-2018- 12126 又名Fallout),加载缓冲区(CVE-2018-12127),行填充缓冲区(CVE-2018-12130,又名Zombieload攻击或RIDL),和不可缓存的内存(CVE-2019-11091),其中Zombieload是最危险的,因为它可以检索更多的信息。

关于Zombieload和其他MDS攻击,既有好消息也有坏消息。

不好的消息

在今天发表的几篇研究论文中,学术界人士表示,自2011年以来发布的所有英特尔CPU都很可能受到攻击,其中包括台式机,笔记本电脑和(云)服务器的处理器都会受到影响。

好消息

但事情并没有像Meltdown和Spectre在 2018 年 1 月首次披露时那样惨淡,首先,英特尔并没有像上次那样陷入困境,英特尔已经发布了微代码更新。

此外,较新的处理器不会受到影响,因为它们已经包括对投机性执行攻击的保护,例如MDS攻击,自去年Meltdown和Spectre首次出现以来,英特尔改变了其CPU工作方式。

对于其他受影响的产品,可通过微代码更新获得缓解,同时从今天开始提供对操作系统和管理程序软件的相应更新。

本文地址: http://www.ruyixie.com/shumaguangdian/37802.html 转载请注明出处!

如意新闻网 - 新闻资讯都在如意,祝人生如意 http://www.ruyixie.com

Copyright © 2018 如意新闻网,祝人生如意 版权所有 手机版

Top