近日,全球最大芯片廠商英特爾公司稱在其芯片中發(fā)現(xiàn)了一系列新的安全漏洞,黑客可能借助漏洞讀取流經(jīng)受影響芯片上的所有數(shù)據(jù)。
2011年后使用英特爾芯片的計(jì)算機(jī)都可能受到這些漏洞的影響。
英特爾回應(yīng)稱,該公司研究人員去年就發(fā)現(xiàn)了首個(gè)MDS安全漏洞,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決該問(wèn)題,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強(qiáng)可擴(kuò)展處理器系列。對(duì)其它受影響的產(chǎn)品,英特爾表示,用戶還可以通過(guò)微代碼更新、并結(jié)合已經(jīng)發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機(jī)管理程序的更新獲取安全防御。
英特爾公司的產(chǎn)品安全主任說(shuō),處理器的瑕疵可使黑客看到設(shè)備中的資料。但該公司表示迄今尚無(wú)證據(jù)顯示實(shí)驗(yàn)室之外的人發(fā)現(xiàn)了這個(gè)瑕疵,因?yàn)樵诂F(xiàn)實(shí)生活中要找到芯片瑕疵極為不易。
報(bào)道稱,英特爾的處理器是安裝在智能手機(jī)和個(gè)人計(jì)算機(jī)上,該公司2018年宣布的兩個(gè)瑕疵,在科技界引起恐慌。
去年,英特爾就發(fā)現(xiàn)過(guò)安全漏洞。
此前報(bào)道:英特爾芯片發(fā)現(xiàn)新漏洞“預(yù)兆”
去年,英特爾披露了其芯片的新漏洞“預(yù)兆”,這也是繼2018年初發(fā)現(xiàn)“熔斷”和“幽靈”之后,英特爾芯片的第三個(gè)重要漏洞。
攻擊者可能利用該漏洞獲取敏感信息。利用“預(yù)兆”,網(wǎng)絡(luò)罪犯可以獲取一個(gè)內(nèi)存芯片內(nèi)的任意信息,包括敏感數(shù)據(jù)、通往長(zhǎng)期內(nèi)存的密碼和密鑰,攻擊者還可以將敏感數(shù)據(jù)在一個(gè)安全飛地復(fù)制并獲取。
2018年1月,信息安全研究者披露了英特爾芯片的兩個(gè)漏洞:熔斷(Meltdown)和幽靈(Spectre)。這兩個(gè)漏洞理論上讓所有能訪問(wèn)虛擬內(nèi)存的CPU都可能被人惡意訪問(wèn)。英特爾、ARM、AMD等大部分主流處理器芯片均受到漏洞影響。從那以后,英特爾就一直處在審查和關(guān)注之中。