《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動態(tài) > 普通電腦芯片的漏洞

普通電腦芯片的漏洞

2017-09-05
關(guān)鍵詞: 英特爾 處理器 漏洞 CPU

1504145536507054158.png

美國加州大學(xué)河濱分校和賓厄姆頓大學(xué)的研究者,發(fā)現(xiàn)英特爾Haswell中央處理器(CPU)組件中存在安全漏洞,會引發(fā)黑客的惡意攻擊。

該團(tuán)隊(duì)研究集中在底層硬件和計(jì)算機(jī)體系結(jié)構(gòu)上,其研究成果對于引入新的漏洞以及支持更安全的軟件方面將發(fā)揮重要作用。

這一漏洞可以讓黑客通過控制CPU分支預(yù)測單元,攻入“地址空間配置隨機(jī)載入”(ASLR)的漏洞,就可以控制個人電腦,以及企業(yè)和政府的計(jì)算機(jī)。

研究人員在上發(fā)表論文,提供了幾種預(yù)防黑客利用這一漏洞實(shí)施攻擊的解決方案。研究團(tuán)隊(duì)也確立了一種通過攻擊分支預(yù)測器硬件來禁用和繞過ASLR的方法來應(yīng)對攻擊。

研究人員認(rèn)為,與過去相比,今天黑客攻擊更加高效和直接。根據(jù)研究,這種攻擊可能對于類似基于虛擬機(jī)(KVM)的虛擬化系統(tǒng)也有效。芯片的弱點(diǎn)不僅出現(xiàn)在英特爾處理器的Linux系統(tǒng)中,其它系統(tǒng)像Windows 和Android也可能出現(xiàn)同樣的漏洞。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。