《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 模擬設(shè)計(jì) > 業(yè)界動態(tài) > Intel再曝高危安全漏洞 酷睿芯片受影響

Intel再曝高危安全漏洞 酷睿芯片受影響

2018-03-30
關(guān)鍵詞: Intel AMD 內(nèi)存 測試

  Intel剛剛完成對過去五年CPU幽靈、熔斷兩大漏洞的修補(bǔ)工作,AMD也確認(rèn)被曝光的十幾個漏洞影響很小,還沒平靜幾天,又捅婁子了!

  來自美國四所大學(xué)的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發(fā)現(xiàn),現(xiàn)代CPU內(nèi)存在一個高危安全漏洞,已經(jīng)成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗(yàn)證,AMD平臺也正在測試之中。

29093235397407.jpg

  該漏洞被命名為“BranchScope”,有點(diǎn)類似此前鬧得滿城風(fēng)雨的Spectre幽靈漏洞第二個變種,利用的同樣是現(xiàn)代CPU中的分支預(yù)測功能。

  但不同的是,幽靈漏洞第二變種攻擊的是分支目標(biāo)緩沖,BranchScope的目標(biāo)則是定向分支預(yù)測器(directional branch predictor)。

  它的作用是決定預(yù)測操作如何執(zhí)行,如果能夠成功誤導(dǎo)它,就可以誘騙CPU從原本不可訪問的內(nèi)存空間內(nèi)讀取和傳播數(shù)據(jù)。

  最糟糕的是,利用此漏洞完全不需要提前獲取管理員權(quán)限,可以直接從用戶空間內(nèi)發(fā)起。

  幸運(yùn)的是,不像那個不負(fù)責(zé)、通知AMD之后24小時(shí)就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠商,直到現(xiàn)在才公開漏洞詳情。

  當(dāng)?shù)貢r(shí)間3月29日,研究人員們會在第23屆ASLOS 2018頂級國際會議上發(fā)表他們的研究成果。

29093235747853.jpg

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。