《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 可編程邏輯 > 業(yè)界動(dòng)態(tài) > 英特爾芯片再曝新漏洞:黑客可獲任意內(nèi)存信息,酷睿和至強(qiáng)處理器全部中招!

英特爾芯片再曝新漏洞:黑客可獲任意內(nèi)存信息,酷睿和至強(qiáng)處理器全部中招!

2018-08-17

     

微信圖片_20180817210202.jpg

繼今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞之后,研究人員在英特爾電腦芯片中又發(fā)現(xiàn)了嚴(yán)重安全漏洞。該漏洞被發(fā)現(xiàn)者命名為“Foreshadow”(預(yù)兆),是今年1月份剛發(fā)現(xiàn)的兩個(gè)漏洞——“幽靈”和“熔斷”的衍生變種。將影響到2015年以來(lái)發(fā)布的酷睿和至強(qiáng)處理器。


美國(guó)政府的計(jì)算機(jī)安全機(jī)構(gòu)表示,“攻擊者可以利用這一漏洞獲取敏感信息”。其能夠繞過(guò)內(nèi)置的芯片安全特性,使得攻擊者可能獲得存儲(chǔ)在處理器“安全封鎖區(qū)域”的敏感數(shù)據(jù)。主要攻擊目標(biāo)是一級(jí)緩存,級(jí)別“高?!?。算上熔斷和幽靈的變體,這是x86處理器今年的第五個(gè)主要漏洞了。


此外,研究人員發(fā)現(xiàn)了兩個(gè)被叫做“Foreshadow-NG”的類似變體。它們也會(huì)攻擊代碼、操作系統(tǒng)、管理程序軟件、以及其它微處理器。


對(duì)于這次漏洞英特爾也是有了相應(yīng)的準(zhǔn)備。事實(shí)上從5月份開始,英特爾就開始向合作伙伴釋放微碼更新,同時(shí),年初以來(lái)用戶陸陸續(xù)續(xù)打的熔斷/幽靈補(bǔ)丁也在一定程度上對(duì)Foreshadow(預(yù)兆)有免疫作用。


英特稱,預(yù)計(jì)修補(bǔ)不會(huì)對(duì)平臺(tái)性能造成顯著影響。另外,英特爾還強(qiáng)調(diào),年底前將推出的Cascade新至強(qiáng)和消費(fèi)級(jí)平臺(tái)新酷睿都將從硬件底層免疫此次漏洞。


從目前看來(lái),與上次的被稱為“史詩(shī)級(jí)的芯片漏洞“相比,這次的安全漏洞貌似只有英特爾平臺(tái)CPU受到了影響。


今年年初的Meltdown(熔斷)和Spectre(幽靈)漏洞使得許多消費(fèi)者轉(zhuǎn)向了AMD平臺(tái),主要原因是打上修補(bǔ)漏洞的補(bǔ)丁之后,CPU性能會(huì)有明顯的下降,不然的話就會(huì)遭到漏洞完全的威脅,這是一種兩難的狀況。(于澤)


根據(jù)英特爾官網(wǎng)信息,下述處理器受此次漏洞影響:

Intel Core i3/i5/i7/M處理器(45nm/32nm)    

2代/3代/4代/5代/6代/7代/8代Intel Core處理器    

X99/X299平臺(tái)Intel Core X系列處理器    

Intel Xeon 3400/3600/5500/5600/6500/7500系列    

Intel Xeon E3 v1/v2/v3/v4/v5/v6家族    

Intel Xeon E5 v1/v2/v3/v4家族    

Intel Xeon E7 v1/v2/v3/v4家族    

Intel Xeon可擴(kuò)展處理器家族    

Intel Xeon D (1500, 2100)    


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。