《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 研究者又發(fā)現(xiàn)8個(gè)CPU新漏洞 英特爾、ARM等芯片受影響

研究者又發(fā)現(xiàn)8個(gè)CPU新漏洞 英特爾、ARM等芯片受影響

2018-05-07

1525485964032000371.png

5月4日上午消息,德國(guó)計(jì)算機(jī)雜志本周四報(bào)道稱(chēng),研究人員在計(jì)算機(jī)CPU內(nèi)找到8個(gè)新漏洞,這些漏洞與Metldown、Spectre有點(diǎn)相似。

雜志還說(shuō),英特爾準(zhǔn)備發(fā)布補(bǔ)丁,修復(fù)漏洞,ARM的一些芯片也受到影響,至于AMD芯片是否也存在同樣的問(wèn)題,研究人員正在調(diào)查。目前沒(méi)有披露信息的來(lái)源,因?yàn)檠芯咳藛T會(huì)優(yōu)先通知相應(yīng)公司,在公司找到修復(fù)補(bǔ)丁之后再公開(kāi)自己的發(fā)現(xiàn)。

1月份,研究人員發(fā)現(xiàn)了Meltdown和Spectre漏洞,谷歌Project Zero就是最早發(fā)現(xiàn)的團(tuán)隊(duì)之一。這一次,其中一個(gè)漏洞也是Project Zero發(fā)現(xiàn)的,因?yàn)?0天內(nèi)禁止公開(kāi),所以在5月7日之前不能公布自己的發(fā)現(xiàn)。

英特爾代表拒絕對(duì)德國(guó)雜志描述的漏洞發(fā)表評(píng)論。今天在官網(wǎng)聲明中表示,“保護(hù)客戶(hù)數(shù)據(jù)和確保產(chǎn)品安全是我們的最優(yōu)先任務(wù)。我們一貫與客戶(hù)、伙伴、其他芯片廠商、研究人員緊密合作,研究和修復(fù)任何已知漏洞。我們堅(jiān)信,共同披露是極為關(guān)鍵點(diǎn)。在最終完成修復(fù)后,我們會(huì)分享任何潛在漏洞的更多細(xì)節(jié)?!?/p>

對(duì)于新發(fā)現(xiàn)的漏洞,《c\'t》雜志業(yè)沒(méi)有透露太多細(xì)節(jié)。此前當(dāng)Spectre、Meltdown漏洞出現(xiàn)時(shí),研究人員就曾說(shuō)過(guò),可能會(huì)有更多相似的漏洞冒出來(lái),需要用補(bǔ)丁修復(fù)。

硬件安全公司Eclypsium CEO、前英特爾安全研究員尤里·布里金(Yuriy Bulygin)說(shuō):“看看Metldown和Spectre造成的沖擊,新漏洞可能會(huì)觸動(dòng)新一輪升級(jí)循環(huán),時(shí)間漫長(zhǎng),過(guò)程痛苦,甚至可能牽涉到性能和穩(wěn)定問(wèn)題。給硬件打補(bǔ)丁是一件很棘手的事,希望在Metldown和Spectre的指引下,過(guò)程能變得更簡(jiǎn)單一些?!?/p>

布里金還說(shuō),在真實(shí)世界,還沒(méi)有發(fā)現(xiàn)有黑客利用Spectre、Meltdown發(fā)起攻擊,但是相似的攻擊已經(jīng)成為研究的熱門(mén)新領(lǐng)域,一些心懷鬼胎的人可能已經(jīng)開(kāi)始研究新攻擊手段。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。