亚洲欧美国产中文,伊人222成人综合网,免费国产a国产片高清下载app,最近最新中文字幕免费高清1

電話咨詢 在線咨詢 產(chǎn)品定制
電話咨詢 在線咨詢 產(chǎn)品定制
010-68321050

英特爾芯片再現(xiàn)安全漏洞,芯片安全問(wèn)題有待進(jìn)一步解決

五度易鏈 2019-05-15 1910 0

專屬客服號(hào)

微信訂閱號(hào)

大數(shù)據(jù)治理

全面提升數(shù)據(jù)價(jià)值

賦能業(yè)務(wù)提質(zhì)增效

此前英特爾曾經(jīng)就芯片的漏洞發(fā)表過(guò)聲明,在當(dāng)時(shí)宣布時(shí)也引起了人們的普遍恐慌。而近日英特爾芯片再傳出有安全漏洞,并表示是公司的處理器設(shè)計(jì)出現(xiàn)的問(wèn)題,將會(huì)影響到全球數(shù)百萬(wàn)部的電腦的安全性。


此前英特爾曾經(jīng)就芯片的漏洞發(fā)表過(guò)聲明,在當(dāng)時(shí)宣布時(shí)也引起了人們的普遍恐慌。而近日英特爾芯片再傳出有安全漏洞,并表示是公司的處理器設(shè)計(jì)出現(xiàn)的問(wèn)題,將會(huì)影響到全球數(shù)百萬(wàn)部的電腦的安全性。

安全漏洞能夠竊取敏感數(shù)據(jù)流

英特爾和安全研究人員宣布,他們?cè)谟⑻貭栃酒邪l(fā)現(xiàn)一個(gè)重大安全漏洞,它能夠讓攻擊者竊取受害者處理器接觸到的幾乎所有原始數(shù)據(jù),能夠從計(jì)算機(jī)的CPU竊取可能十分敏感的數(shù)據(jù)流。一年多前,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,即“熔毀”和“幽靈”,它們讓世界上幾乎所有電腦都處于黑客攻擊的危險(xiǎn)之中。

英特爾公司的產(chǎn)品安全主任說(shuō),處理器的瑕疵可使黑客看到設(shè)備中的資料。但該公司表示迄今尚無(wú)證據(jù)顯示實(shí)驗(yàn)室之外的人發(fā)現(xiàn)了這個(gè)瑕疵,因?yàn)樵诂F(xiàn)實(shí)生活中要找到芯片瑕疵極為不易。報(bào)道稱,英特爾的處理器是安裝在智能手機(jī)和個(gè)人計(jì)算機(jī)上,他們與商業(yè)伙伴和研究人員協(xié)作數(shù)月后,目前的瑕疵問(wèn)題將在最新推出的芯片上解決。

谷歌、蘋果、亞馬遜和微軟等主要科技公司14日都提示用戶,要注意所使用的設(shè)備與軟件,呼吁他們遇到危險(xiǎn)時(shí)如何克服和避免,因?yàn)樯鲜龉镜脑S多設(shè)備和軟件都裝有英特爾的處理器。隨著公司和個(gè)人越來(lái)越多地把資料放在“云端”存儲(chǔ),云端上的個(gè)人資料的安全也日益受到重視。

報(bào)道稱,黑客過(guò)去很少注意到計(jì)算機(jī)硬件的處理器,但英特爾的處理器出現(xiàn)瑕疵,顯示黑客從理論上可翻越硬件上設(shè)置的障礙,進(jìn)而竊取計(jì)算機(jī)中被視為保存最安全的數(shù)據(jù)后,2018年在處理器業(yè)界引起震動(dòng)。

此前也提出過(guò)芯片漏洞

此前,英特爾也爆出芯片級(jí)漏洞波,其范圍之廣、程度之深令眾消費(fèi)者始料未及,而位于漩渦中心的Intel扮演的是一個(gè)相當(dāng)重要但尷尬的角色。

首先,事件的起點(diǎn)是Intel市售處理器被爆出因?yàn)樵O(shè)計(jì)的缺漏,會(huì)造成原本普通的程序卻可以擁有前所未有的高權(quán)限,甚至可以直接訪問(wèn)核心內(nèi)存當(dāng)中的數(shù)據(jù),這對(duì)于用戶隱私和設(shè)備安全無(wú)疑是多年來(lái)前所未有的噩夢(mèng)。很快,漏洞迅速升級(jí)演變,研究人員稱其為“Meltdown”(熔斷)和“Spectre”(幽靈),不僅可以擁有內(nèi)核級(jí)別的高權(quán)限,潛在的危害性、影響的廣闊性、解決的棘手性都始料未及,因此這次曝光的漏洞才會(huì)鬧得沸沸揚(yáng)揚(yáng)。

事件起因及漏洞危害性:不修復(fù)如同赤身裸泳,修復(fù)后如同大病初愈

去年,Google旗下的Project Zero團(tuán)隊(duì)發(fā)現(xiàn)了一些由CPU“預(yù)測(cè)執(zhí)行”(Speculative Execution)引發(fā)的芯片級(jí)漏洞,“Spectre”(變體1和變體2:CVE-2017-5753和CVE-2017-5715)和“Meltdown”(變體3:CVE-2017-5754),這三個(gè)漏洞都是先天性質(zhì)的架構(gòu)設(shè)計(jì)缺陷導(dǎo)致的,可以讓非特權(quán)用戶訪問(wèn)到系統(tǒng)內(nèi)存從而讀取敏感信息。

Google的Project Zero研究員還發(fā)現(xiàn)每一顆1995年后發(fā)布的處理器都會(huì)受到影響。

一開始人們關(guān)注這個(gè)漏洞是因?yàn)檎f(shuō)原則上說(shuō)除重新設(shè)計(jì)芯片,幾乎沒(méi)有完全排除風(fēng)險(xiǎn)的機(jī)會(huì),然而修復(fù)后會(huì)導(dǎo)致性能下降,這種矛盾才是引起關(guān)注的原因。但隨著部分專業(yè)人員挖掘資料的增多,發(fā)現(xiàn)影響的處理器非常廣,除包括Intel外,還包括了AMD,ARM的處理器在“黑名單”上,這意味著無(wú)論是Windows,Linux,Mac系統(tǒng)抑或移動(dòng)端的Android,都有潛在的安全威脅。

黑客攻擊的主要方式是ZombieLoad

黑客攻擊利用的漏洞包括Fallout、 RIDL和ZombieLoad,最主要的是ZombieLoad,這種漏洞能通過(guò)英特爾芯片設(shè)計(jì)的缺陷泄露敏感的用戶數(shù)據(jù)。

ZombieLoad利用英特爾芯片的設(shè)計(jì)漏洞進(jìn)行攻擊,類似Meltdown 和Spectre。ZombieLoad采用“預(yù)測(cè)執(zhí)行”程序,即利用處理器,預(yù)測(cè)一項(xiàng)應(yīng)用或某個(gè)系統(tǒng)未來(lái)要進(jìn)行的操作或要加工的數(shù)據(jù)。黑客通過(guò)這些新攻擊手段破壞芯片元件間的緩存存儲(chǔ)器。黑客通過(guò)接入惡意應(yīng)用程序等方法,攻擊由目標(biāo)芯片驅(qū)動(dòng)的電腦用戶。實(shí)施“預(yù)測(cè)執(zhí)行”程序能讓黑客攻擊免受安全檢查。

英特爾稱,如今發(fā)布博文也易受到攻擊。以MDS(微架構(gòu)數(shù)據(jù)采樣)為例,該公司稱在特定條件下,MDS為某個(gè)程序提供讀取數(shù)據(jù)的方法,而該程序無(wú)法自行查明。切實(shí)利用MDS是一項(xiàng)非常復(fù)雜的任務(wù),MDS自身并不會(huì)為黑客提供選擇泄露數(shù)據(jù)的方法。

ADM半導(dǎo)體公司和ARM公司制造的芯片未受到最新漏洞的影響。然而據(jù)美國(guó)科技博客TechCrunch稱,該漏洞實(shí)際上影響了幾乎每臺(tái)配備英特爾處理器(可追溯到2011年)的電腦。

使用芯片的用戶能夠利用研究人員發(fā)明的檢測(cè)工具判斷電腦是否感染病毒。英特爾表示,再推出的處理器將進(jìn)行必要的硬件更新,解決現(xiàn)在的電腦容易受攻擊的問(wèn)題。現(xiàn)在該公司已經(jīng)著手更新操作系統(tǒng)和管理程序軟件以此修復(fù)漏洞。對(duì)于該漏洞的不安全性,一些人指出由于黑客無(wú)法控制自己傳入芯片的時(shí)間,所以所獲得的數(shù)據(jù)并不保證是有價(jià)值的,但是也有可能接收到有用的數(shù)據(jù)。


本文由五度數(shù)科整理,轉(zhuǎn)載請(qǐng)標(biāo)明出處,違者必究!

評(píng)論

產(chǎn)業(yè)專題

申請(qǐng)產(chǎn)品定制

請(qǐng)完善以下信息,我們的顧問(wèn)會(huì)在1個(gè)工作日內(nèi)與您聯(lián)系,為您安排產(chǎn)品定制服務(wù)

  • *姓名

  • *手機(jī)號(hào)

  • *驗(yàn)證碼

    獲取驗(yàn)證碼
    獲取驗(yàn)證碼
  • *您的郵箱

  • *政府/園區(qū)/機(jī)構(gòu)/企業(yè)名稱

  • 您的職務(wù)

  • 備注