《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > 研究者又發(fā)現(xiàn)8個CPU新漏洞 英特爾、ARM等芯片受影響

研究者又發(fā)現(xiàn)8個CPU新漏洞 英特爾、ARM等芯片受影響

2018-05-07
關鍵詞: 計算機 CPU 補丁 漏洞

1525485964032000371.png

5月4日上午消息,德國計算機雜志本周四報道稱,研究人員在計算機CPU內找到8個新漏洞,這些漏洞與Metldown、Spectre有點相似。

雜志還說,英特爾準備發(fā)布補丁,修復漏洞,ARM的一些芯片也受到影響,至于AMD芯片是否也存在同樣的問題,研究人員正在調查。目前沒有披露信息的來源,因為研究人員會優(yōu)先通知相應公司,在公司找到修復補丁之后再公開自己的發(fā)現(xiàn)。

1月份,研究人員發(fā)現(xiàn)了Meltdown和Spectre漏洞,谷歌Project Zero就是最早發(fā)現(xiàn)的團隊之一。這一次,其中一個漏洞也是Project Zero發(fā)現(xiàn)的,因為90天內禁止公開,所以在5月7日之前不能公布自己的發(fā)現(xiàn)。

英特爾代表拒絕對德國雜志描述的漏洞發(fā)表評論。今天在官網(wǎng)聲明中表示,“保護客戶數(shù)據(jù)和確保產(chǎn)品安全是我們的最優(yōu)先任務。我們一貫與客戶、伙伴、其他芯片廠商、研究人員緊密合作,研究和修復任何已知漏洞。我們堅信,共同披露是極為關鍵點。在最終完成修復后,我們會分享任何潛在漏洞的更多細節(jié)?!?/p>

對于新發(fā)現(xiàn)的漏洞,《c\'t》雜志業(yè)沒有透露太多細節(jié)。此前當Spectre、Meltdown漏洞出現(xiàn)時,研究人員就曾說過,可能會有更多相似的漏洞冒出來,需要用補丁修復。

硬件安全公司Eclypsium CEO、前英特爾安全研究員尤里·布里金(Yuriy Bulygin)說:“看看Metldown和Spectre造成的沖擊,新漏洞可能會觸動新一輪升級循環(huán),時間漫長,過程痛苦,甚至可能牽涉到性能和穩(wěn)定問題。給硬件打補丁是一件很棘手的事,希望在Metldown和Spectre的指引下,過程能變得更簡單一些。”

布里金還說,在真實世界,還沒有發(fā)現(xiàn)有黑客利用Spectre、Meltdown發(fā)起攻擊,但是相似的攻擊已經(jīng)成為研究的熱門新領域,一些心懷鬼胎的人可能已經(jīng)開始研究新攻擊手段。


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯(lián)系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。