《電子技術(shù)應用》
您所在的位置:首頁 > 模擬設計 > 業(yè)界動態(tài) > 英特爾8個CPU新漏洞 Inter新漏洞怎么解決

英特爾8個CPU新漏洞 Inter新漏洞怎么解決

2018-05-07
關(guān)鍵詞: 英特爾 谷歌 處理器 芯片

  據(jù)iTnews報道,研究人員在英特爾處理器中發(fā)現(xiàn)并報告了8個新Spectre式硬件漏洞后,這家芯片巨頭面臨著提供新安全補丁的困擾。

1525595193645294.jpg

  德國IT網(wǎng)站C'T首先報道了此事,并稱其已經(jīng)從研究人員處獲得了全部的技術(shù)細節(jié),并進行了驗證。此外,英特爾公司也已經(jīng)證實了這些漏洞的存在,并將其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。

  新的硬件漏洞已經(jīng)被命名為“Spectre New Generation”,英特爾認為8個漏洞中有4個有嚴重威脅,其余的則屬于中等威脅。英特爾正在為它們開發(fā)補丁。

  C'T報道稱,其中一個新漏洞比原來的Spectre漏洞更嚴重,因為它可以用來繞過虛擬機隔離,從云主機系統(tǒng)中竊取密碼和數(shù)字密鑰等敏感數(shù)據(jù)。不管英特爾的軟件保護擴展(SGX)是否啟用,Spectre New Generation漏洞都可以被利用。

  目前還不清楚ARM架構(gòu)下的AMD處理器和芯片是否也容易受到Spectre New Generation的攻擊。

  谷歌Project Zero團隊的安全研究人員被認為發(fā)現(xiàn)了其中一個Spectre New Generation漏洞。他們可能會在下周發(fā)布技術(shù)細節(jié),屆時將有嚴格的90天保密期,以給供應商時間解決問題。

  對于英特爾及其技術(shù)合作伙伴(如微軟)來說,應對處理器上的Spectre和Meltdown漏洞始終很困難,因為在應用了微代碼補丁后,用戶報告系統(tǒng)不穩(wěn)定,且性能變慢。

  這些漏洞源于硬件的設計缺陷,并允許攻擊者在內(nèi)存中讀取數(shù)據(jù)。成千上萬的新舊處理器都容易受到漏洞影響。英特爾已承諾重新架構(gòu)其處理器,以防止再次出現(xiàn)Spectre和Meltdown漏洞。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。