近日,全球最大芯片廠商英特爾公司稱在其芯片中發(fā)現(xiàn)了一系列新的安全漏洞,黑客可能借助漏洞讀取流經(jīng)受影響芯片上的所有數(shù)據(jù)。
2011年后使用英特爾芯片的計算機都可能受到這些漏洞的影響。
英特爾回應(yīng)稱,該公司研究人員去年就發(fā)現(xiàn)了首個MDS安全漏洞,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決該問題,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產(chǎn)品,英特爾表示,用戶還可以通過微代碼更新、并結(jié)合已經(jīng)發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機管理程序的更新獲取安全防御。
英特爾公司的產(chǎn)品安全主任說,處理器的瑕疵可使黑客看到設(shè)備中的資料。但該公司表示迄今尚無證據(jù)顯示實驗室之外的人發(fā)現(xiàn)了這個瑕疵,因為在現(xiàn)實生活中要找到芯片瑕疵極為不易。
報道稱,英特爾的處理器是安裝在智能手機和個人計算機上,該公司2018年宣布的兩個瑕疵,在科技界引起恐慌。
去年,英特爾就發(fā)現(xiàn)過安全漏洞。
此前報道:英特爾芯片發(fā)現(xiàn)新漏洞“預(yù)兆”
去年,英特爾披露了其芯片的新漏洞“預(yù)兆”,這也是繼2018年初發(fā)現(xiàn)“熔斷”和“幽靈”之后,英特爾芯片的第三個重要漏洞。
攻擊者可能利用該漏洞獲取敏感信息。利用“預(yù)兆”,網(wǎng)絡(luò)罪犯可以獲取一個內(nèi)存芯片內(nèi)的任意信息,包括敏感數(shù)據(jù)、通往長期內(nèi)存的密碼和密鑰,攻擊者還可以將敏感數(shù)據(jù)在一個安全飛地復(fù)制并獲取。
2018年1月,信息安全研究者披露了英特爾芯片的兩個漏洞:熔斷(Meltdown)和幽靈(Spectre)。這兩個漏洞理論上讓所有能訪問虛擬內(nèi)存的CPU都可能被人惡意訪問。英特爾、ARM、AMD等大部分主流處理器芯片均受到漏洞影響。從那以后,英特爾就一直處在審查和關(guān)注之中。