侵權投訴
訂閱
糾錯
加入自媒體

英特爾攤上事!處理器再現(xiàn)高危漏洞

近日,美國伍斯特理工學院研究人員在英特爾的處理器中發(fā)現(xiàn)了一個高危漏洞Spolier,這一漏洞會泄露用戶的私密數(shù)據(jù),而且目前封殺軟件對此無能為力。

在去年年初,英特爾處理器中出現(xiàn)的Spectre漏洞曾讓人驚魂未定,此漏洞無法通過微代碼更新進行彌補,需要與操作系統(tǒng)研發(fā)公司一起修補。當時受到影響的包括Windows操作系統(tǒng)、Linux操作系統(tǒng),以及蘋果64位macOS等操作系統(tǒng)。

這次Spoiler的漏洞和Spectre相似,它可以被黑客利用從內存中竊取用戶密碼、安全密鑰等關鍵數(shù)據(jù)。但研究人員指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾內存子系統(tǒng)實現(xiàn)中地址預測技術的一處缺陷,F(xiàn)有的Spectre補丁對Spoiler無效!

據(jù)了解,Spoiler漏洞可以被一組有限的指令利用,這些指令存在于自第一代英特爾酷睿處理器開始的所有英特爾處理器,它獨立于操作系統(tǒng),并且可以在虛擬機和沙盒環(huán)境中運行。

簡而言之,這次的Spoiler漏洞存在于所有英特爾處理器中,不過在ARM和AMD處理器中并不存在,這意味著英特爾使用了專有的內存管理技術。英特爾對此回應稱,正在研究,預計軟件補丁可以封堵這次漏洞。

回想上一次引起大規(guī)?只诺腟pectre,英特爾花了大量的時間和金錢最終才讓那場風波平息,這次Spoiler漏洞目前來看危機程度還在可控范圍內,但是如果真的被惡意利用,后果不堪設想。

接連不斷的芯片漏洞,也讓我們更加擔憂。技術浪潮下,我們把自己的一切都變成了數(shù)據(jù)和符號。而我們卻很難在無法抗拒的“異化力量”中,保護好自己的數(shù)據(jù)和符號。

聲明: 本文系OFweek根據(jù)授權轉載自其它媒體或授權刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內容、版權以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    文章糾錯
    x
    *文字標題:
    *糾錯內容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號