英特爾再曝嚴(yán)重處理器安全漏洞,蘋果、微軟、谷歌全躺槍

英特爾處理器的一個(gè)新發(fā)現(xiàn)的安全漏洞允許攻擊者竊取處理器最近訪問過的任何數(shù)據(jù)。甚至在云服務(wù)器上也是如此,這可能允許攻擊者從運(yùn)行在同一臺(tái)PC上的其他虛擬機(jī)竊取信息。

目前尚不清楚被稱為ZombieLoad的攻擊是否已被惡意黑客使用。該漏洞由格格拉茨理工大學(xué)的研究人員發(fā)現(xiàn)并向英特爾披露。英特爾已經(jīng)發(fā)布了修補(bǔ)漏洞的代碼,但它必須由各個(gè)制造商實(shí)施,然后由用戶安裝,才能生效。

蘋果和谷歌已經(jīng)發(fā)布了更新,而微軟今天宣布將推出更新。攻擊者必須能夠在機(jī)器上運(yùn)行代碼,才能利用ZombieLoad,所以這并不是每個(gè)人都會(huì)立即面臨風(fēng)險(xiǎn)的缺陷。

英特爾表示,其最近幾代核心處理器可以在硬件級(jí)別上防止這種類型的攻擊,即微架構(gòu)數(shù)據(jù)采樣。一些服務(wù)器芯片也受到保護(hù)。英特爾稱,所有其他處理器都需要軟件更新。該公司在一份聲明中說:“我們鼓勵(lì)每個(gè)人及時(shí)更新系統(tǒng),因?yàn)檫@是確保安全的最佳方式之一?!?/p>

ZombieLoad是一系列嚴(yán)重安全漏洞中的最新一個(gè),這些漏洞利用了大多數(shù)現(xiàn)代處理器內(nèi)置的進(jìn)程(稱為投機(jī)性執(zhí)行)。該特性允許處理器先發(fā)制人地執(zhí)行未來的命令,從而提高速度。但正如研究人員在Spectre和Meltdown中首次發(fā)現(xiàn)的那樣,這個(gè)過程為攻擊者留下了一些漏洞。

要修復(fù)這些漏洞,需要對(duì)處理器進(jìn)行補(bǔ)丁處理,使它們的速度稍微慢一些。但是修復(fù)并沒有完全切斷攻擊向量——推測(cè)性執(zhí)行是研究人員希望不斷發(fā)現(xiàn)漏洞的一個(gè)領(lǐng)域。Spectre和Meltdown是前兩個(gè),另一個(gè)是幾個(gè)月后發(fā)現(xiàn)的。

到目前為止,這些攻擊還沒有造成可怕影響。已經(jīng)有很多補(bǔ)丁,但是速度很慢,而且還沒有一個(gè)已知的利用這些缺陷的主要攻擊。當(dāng)然,這并不意味著這些問題永遠(yuǎn)不會(huì)出現(xiàn),而且隨著多年來計(jì)算機(jī)中充滿了受到威脅的芯片,很可能會(huì)繼續(xù)發(fā)現(xiàn)更多的攻擊。(來源:獵云網(wǎng))

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2019-05-15
英特爾再曝嚴(yán)重處理器安全漏洞,蘋果、微軟、谷歌全躺槍
攻擊者可以從運(yùn)行在同一臺(tái)PC上的其他虛擬機(jī)竊取信息。

長(zhǎng)按掃碼 閱讀全文