據(jù)iTnews報道,研究人員在英特爾處理器中發(fā)現(xiàn)并報告了8個新Spectre式硬件漏洞后,這家芯片巨頭面臨著提供新安全補(bǔ)丁的困擾。
德國IT網(wǎng)站C'T首先報道了此事,并稱其已經(jīng)從研究人員處獲得了全部的技術(shù)細(xì)節(jié),并進(jìn)行了驗(yàn)證。此外,英特爾公司也已經(jīng)證實(shí)了這些漏洞的存在,并將其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。
新的硬件漏洞已經(jīng)被命名為“Spectre New Generation”,英特爾認(rèn)為8個漏洞中有4個有嚴(yán)重威脅,其余的則屬于中等威脅。英特爾正在為它們開發(fā)補(bǔ)丁。
C'T報道稱,其中一個新漏洞比原來的Spectre漏洞更嚴(yán)重,因?yàn)樗梢杂脕砝@過虛擬機(jī)隔離,從云主機(jī)系統(tǒng)中竊取密碼和數(shù)字密鑰等敏感數(shù)據(jù)。不管英特爾的軟件保護(hù)擴(kuò)展(SGX)是否啟用,Spectre New Generation漏洞都可以被利用。
目前還不清楚ARM架構(gòu)下的AMD處理器和芯片是否也容易受到Spectre New Generation的攻擊。
谷歌Project Zero團(tuán)隊(duì)的安全研究人員被認(rèn)為發(fā)現(xiàn)了其中一個Spectre New Generation漏洞。他們可能會在下周發(fā)布技術(shù)細(xì)節(jié),屆時將有嚴(yán)格的90天保密期,以給供應(yīng)商時間解決問題。
對于英特爾及其技術(shù)合作伙伴(如微軟)來說,應(yīng)對處理器上的Spectre和Meltdown漏洞始終很困難,因?yàn)樵趹?yīng)用了微代碼補(bǔ)丁后,用戶報告系統(tǒng)不穩(wěn)定,且性能變慢。
這些漏洞源于硬件的設(shè)計(jì)缺陷,并允許攻擊者在內(nèi)存中讀取數(shù)據(jù)。成千上萬的新舊處理器都容易受到漏洞影響。英特爾已承諾重新架構(gòu)其處理器,以防止再次出現(xiàn)Spectre和Meltdown漏洞。
責(zé)任編輯:林晗枝
特別聲明:本網(wǎng)登載內(nèi)容出于更直觀傳遞信息之目的。該內(nèi)容版權(quán)歸原作者所有,并不代表本網(wǎng)贊同其觀點(diǎn)和對其真實(shí)性負(fù)責(zé)。如該內(nèi)容涉及任何第三方合法權(quán)利,請及時與ts@hxnews.com聯(lián)系或者請點(diǎn)擊右側(cè)投訴按鈕,我們會及時反饋并處理完畢。
- 英特爾CEO候選人斯魯吉個人簡介資料 曾是蘋果硬件高級副總裁2019-01-16
- 英特爾下一代處理器曝光:聯(lián)想這次成了豬隊(duì)友2018-11-26
- 英特爾處理器又曝漏洞:超線程技術(shù)惹禍2018-06-27
已有0人發(fā)表了評論