《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 嵌入式技術(shù) > 業(yè)界動態(tài) > 英特爾再現(xiàn)漏洞,漏洞源源不斷?

英特爾再現(xiàn)漏洞,漏洞源源不斷?

2019-06-03
關(guān)鍵詞: 英特爾 MDS CPU

  近日,全球最大芯片廠商英特爾公司稱在其芯片中發(fā)現(xiàn)了一系列新的安全漏洞,黑客可能借助漏洞讀取流經(jīng)受影響芯片上的所有數(shù)據(jù)。

  

ab72b6a74f7b872bc00fdb7012e91c6a.jpg

  2011年后使用英特爾芯片的計算機都可能受到這些漏洞的影響。

  英特爾回應(yīng)稱,該公司研究人員去年就發(fā)現(xiàn)了首個MDS安全漏洞,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決該問題,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產(chǎn)品,英特爾表示,用戶還可以通過微代碼更新、并結(jié)合已經(jīng)發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機管理程序的更新獲取安全防御。

  英特爾公司的產(chǎn)品安全主任說,處理器的瑕疵可使黑客看到設(shè)備中的資料。但該公司表示迄今尚無證據(jù)顯示實驗室之外的人發(fā)現(xiàn)了這個瑕疵,因為在現(xiàn)實生活中要找到芯片瑕疵極為不易。

  報道稱,英特爾的處理器是安裝在智能手機和個人計算機上,該公司2018年宣布的兩個瑕疵,在科技界引起恐慌。

  去年,英特爾就發(fā)現(xiàn)過安全漏洞。

  此前報道:英特爾芯片發(fā)現(xiàn)新漏洞“預(yù)兆”

  去年,英特爾披露了其芯片的新漏洞“預(yù)兆”,這也是繼2018年初發(fā)現(xiàn)“熔斷”和“幽靈”之后,英特爾芯片的第三個重要漏洞。

  攻擊者可能利用該漏洞獲取敏感信息。利用“預(yù)兆”,網(wǎng)絡(luò)罪犯可以獲取一個內(nèi)存芯片內(nèi)的任意信息,包括敏感數(shù)據(jù)、通往長期內(nèi)存的密碼和密鑰,攻擊者還可以將敏感數(shù)據(jù)在一個安全飛地復(fù)制并獲取。

  2018年1月,信息安全研究者披露了英特爾芯片的兩個漏洞:熔斷(Meltdown)和幽靈(Spectre)。這兩個漏洞理論上讓所有能訪問虛擬內(nèi)存的CPU都可能被人惡意訪問。英特爾、ARM、AMD等大部分主流處理器芯片均受到漏洞影響。從那以后,英特爾就一直處在審查和關(guān)注之中。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。