服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - IT/互联网 - 英特尔安全漏洞 具体是什么情况?

英特尔安全漏洞 具体是什么情况?

2019-05-22 10:14站长之家服务器之家 IT/互联网

5月15日消息,英特尔和一个协调的超级微架构安全研究团队共同宣布,英特尔芯片中存在一种新类型的黑客漏洞,尽管它们都采用了类似的技术,并且黑客能够将潜在敏感数据流从计算机的CPU读取出来。 研究人员来自奥地利大学

5月15日消息,英特尔和一个协调的超级微架构安全研究团队共同宣布,英特尔芯片中存在一种新类型的黑客漏洞,尽管它们都采用了类似的技术,并且黑客能够将潜在敏感数据流从计算机的CPU读取出来。

英特尔安全漏洞 具体是什么情况?

研究人员来自奥地利大学TU Graz、阿姆斯特丹Vrije大学、密歇根大学、阿德莱德大学、比利时KU Leuven、伍斯特理工学院、德国萨尔大学以及安全公司Cyberus,BitDefender,奇虎360 和Oracle。

研究人员已经将这类攻击技术的变体命名为ZombieLoad、Fallout和RIDL,英特尔本身将这些攻击技术称为微体系结构数据采样攻击(MDS)。

英特尔已经要求所有研究人员, 将他们的研究结果保密,直到发布针对漏洞的修复程序。

学术界已发现四种此类MDS攻击,针对存储缓冲区(CVE-2018- 12126 又名Fallout),加载缓冲区(CVE-2018-12127),行填充缓冲区(CVE-2018-12130,又名Zombieload攻击或RIDL),和不可缓存的内存(CVE-2019-11091),其中Zombieload是最危险的,因为它可以检索更多的信息。

关于Zombieload和其他MDS攻击,既有好消息也有坏消息。

不好的消息

在今天发表的几篇研究论文中,学术界人士表示,自2011年以来发布的所有英特尔CPU都很可能受到攻击,其中包括台式机,笔记本电脑和(云)服务器的处理器都会受到影响。

好消息

但事情并没有像Meltdown和Spectre在 2018 年 1 月首次披露时那样惨淡,首先,英特尔并没有像上次那样陷入困境,英特尔已经发布了微代码更新。

此外,较新的处理器不会受到影响,因为它们已经包括对投机性执行攻击的保护,例如MDS攻击,自去年Meltdown和Spectre首次出现以来,英特尔改变了其CPU工作方式。

对于其他受影响的产品,可通过微代码更新获得缓解,同时从今天开始提供对操作系统和管理程序软件的相应更新。

延伸 · 阅读

精彩推荐