《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 嵌入式技術(shù) > 業(yè)界動(dòng)態(tài) > 英特爾CPU再曝高危漏洞 暫無(wú)法修復(fù)

英特爾CPU再曝高危漏洞 暫無(wú)法修復(fù)

2019-03-06
關(guān)鍵詞: 英特爾 安全漏洞

1.jpg

   3月6日早間消息,據(jù)外媒報(bào)道,美國(guó)伍斯特理工學(xué)院研究人員在英特爾處理器中發(fā)現(xiàn)一個(gè)高危漏洞名為Spoiler,與之前被發(fā)現(xiàn)的Spectre相似,Spoiler會(huì)泄露用戶的私密數(shù)據(jù)。

  自2018年以來(lái),英特爾處理器先后被爆出“幽靈”、“熔斷”等漏洞,影響范圍廣泛。其中,對(duì)于“幽靈”、“熔斷”兩大漏洞的修復(fù)還一度引發(fā)消費(fèi)者對(duì)于影響性能的討論。

  據(jù)了解,Spoiler漏洞也依賴于預(yù)測(cè)執(zhí)行技術(shù),但是,現(xiàn)有封殺Spectre漏洞的解決方案對(duì)它卻無(wú)能為力。

  研究論文明確指出,“Spoiler不是Spectre(幽靈)攻擊。Spoiler的根本原因是英特爾內(nèi)存子系統(tǒng)實(shí)現(xiàn)中地址預(yù)測(cè)技術(shù)的一處缺陷?,F(xiàn)有的Spectre補(bǔ)丁對(duì)Spoiler無(wú)效。”

  與Spectre(幽靈)一樣,Spoiler也使惡意黑客能從內(nèi)存中竊取密碼、安全密鑰和其他關(guān)鍵數(shù)據(jù)。但我們需要指出的是,要利用Spoiler發(fā)動(dòng)攻擊,黑客需要能使用用戶的計(jì)算機(jī),在許多情況下黑客不具備這樣的條件,或借助其他途徑通過(guò)讓用戶計(jì)算機(jī)感染惡意件獲得訪問(wèn)權(quán)限。

  有趣的是,研究人員也對(duì)ARM和AMD處理器進(jìn)行了研究,發(fā)現(xiàn)它們不存在Spoiler漏洞,這意味著英特爾在處理器中使用了專有的內(nèi)存管理技術(shù)。

  進(jìn)一步的研究發(fā)現(xiàn),無(wú)論運(yùn)行什么操作系統(tǒng),幾乎所有現(xiàn)代英特爾處理器都存在Spoiler漏洞。研究人員表示,“這一漏洞能被有限的指令利用,從第一代酷睿系列處理器起,這些指令就存在于所有的英特爾處理器中,與操作系統(tǒng)無(wú)關(guān)?!?/p>

  雖然Spoiler漏洞信息被公之于眾,但目前尚沒(méi)有軟件補(bǔ)丁能封堵這一漏洞。軟件補(bǔ)丁的發(fā)布還沒(méi)有時(shí)間表,以及它對(duì)計(jì)算機(jī)性能的影響也不得而知。

  英特爾對(duì)此發(fā)表聲明稱,“英特爾已獲悉相關(guān)研究結(jié)果,我們預(yù)計(jì)軟件補(bǔ)丁能封堵這一漏洞。保護(hù)我們的客戶以及他們的數(shù)據(jù)仍然是我們重中之重的任務(wù)。”


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。