自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

英特爾芯片再現(xiàn)ZombieLoad漏洞

安全
日前,安全研究人員在英特爾芯片中發(fā)現(xiàn)了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。

日前,安全研究人員在英特爾芯片中發(fā)現(xiàn)了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。

還記得2018年初英特爾爆出的嚴重漏洞“熔斷(Meltdown)”和“幽靈(Spectre)”嗎?它們利用了英特爾處理器中推測執(zhí)行處理的這一弱點,給黑客進行偽裝,騙過系統(tǒng)的檢測,最終達到調(diào)取資源的目的。 

[[265284]]

Meltdown和Spectre都泄露了存儲在處理器中的敏感數(shù)據(jù),包括密碼、密鑰和賬戶令牌等機密信息?,F(xiàn)在,之前發(fā)現(xiàn)上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關于英特爾芯片的數(shù)據(jù)漏洞。

ZombieLoad

“ZombieLoad”這個名稱原意為“僵尸負載”,漏洞根源在于“預測執(zhí)行(speculative execution)”和“亂序執(zhí)行(out-of-order execution)”。研究人員表示,“ZombieLoad”將泄漏處理器核心當前加載的所有數(shù)據(jù)。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區(qū),防止數(shù)據(jù)被讀取。

與之前那的“熔斷”和“幽靈”相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側(cè)信道類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,“ZombieLoad”實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。

實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網(wǎng)站,甚至可以很容易地重新利用這些網(wǎng)站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。 

[[265285]]

像“Meltdown”和“Spectre”一樣,受“ZombieLoad”影響的PC和筆記本電腦其云端也極易受安全威脅。“ZombieLoad”可以在虛擬機中觸發(fā),并打破虛擬機與其他虛擬系統(tǒng)及其主機設備之間原有的隔離態(tài)。

發(fā)現(xiàn)了一輪芯片缺陷的研究人員之一丹尼爾•格魯斯(Daniel Gruss)稱,它的工作原理“就像”是在PC上工作,但可以從處理器讀取數(shù)據(jù)的第三方應用程序。這可能是導致云環(huán)境中出現(xiàn)安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。

雷鋒網(wǎng)得知,“ZombieLoad”幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受黑客威脅。

漏洞暫無影響,無需恐慌

那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出針對“ZombieLoad”的詳細研究報告,我們不排除有最壞的可能性,但現(xiàn)階段還沒有追蹤到具體執(zhí)行過的掌控痕跡。

“對于大多數(shù)人來說,現(xiàn)階段大可不必恐慌。”

格魯斯表示,用“ZombieLoad”執(zhí)行的門檻較高,通俗來講它“比幽靈執(zhí)行起來更容易”,但“比熔斷執(zhí)行起來更難”——即兩者都需要一套特定的技能和努力才能真正用于不法控制。 

英特爾芯片再現(xiàn)ZombieLoad漏洞
安全研究人員展示用 ZombieLoad 漏洞實時監(jiān)視用戶所瀏覽的網(wǎng)頁 (來源:zombieloadattack.com)

“但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,黑客就可以開始。”他補充道。

實際上,要侵入電腦并竊取數(shù)據(jù),還有更簡單的方法。目前對投機性執(zhí)行和側(cè)信道攻擊的研究仍處于起步階段,隨著更多的發(fā)現(xiàn)浮出水面,數(shù)據(jù)竊取攻擊有可能變得更容易利用和更精簡。

因此,一旦有與任何漏洞相關的可用補丁,請一定要安裝它們。

英特爾:聯(lián)合廠商推送MCU

英特爾已發(fā)布微碼更新(MCU)以修補易受攻擊的處理器,這其中包括Intel Xeon,Intel Broadwell,Sandy Bridge,Haswell芯片。英特爾Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片也受到影響,以及所有Atom和Knights處理器。

與此同時,消費級硬件廠商也在相繼發(fā)布補丁作為抵御可能攻擊的防線。電腦制造商Apple和微軟和瀏覽器制造商谷歌已發(fā)布補丁,其他公司預計會跟進。 

英特爾芯片再現(xiàn)ZombieLoad漏洞
對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

據(jù)TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產(chǎn)生影響。英特爾發(fā)言人稱,大多數(shù)修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數(shù)據(jù)中心環(huán)境中則高達9%。但是,這種情況在大多數(shù)情況下并不太可能引人注意。

截至目前,英特爾和格魯斯及其團隊都沒有發(fā)布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。

本文轉(zhuǎn)自雷鋒網(wǎng),如需轉(zhuǎn)載請至雷鋒網(wǎng)官網(wǎng)申請授權(quán)。

 

責任編輯:未麗燕 來源: 雷鋒網(wǎng)
相關推薦

2023-11-20 13:06:52

2012-06-18 10:07:46

2011-12-26 10:10:00

2024-04-11 13:17:56

2013-09-09 18:24:32

2009-04-16 18:56:19

Vmware服務器虛擬化AMD

2011-03-21 17:05:01

英特爾48核芯片

2013-08-19 09:04:25

英特爾大數(shù)據(jù)

2013-09-12 09:32:40

英特爾Amazon英特爾芯片

2019-05-15 16:02:47

英特爾漏洞產(chǎn)品

2017-10-11 09:13:30

量子

2013-09-09 11:18:01

2021-10-03 15:13:06

英特爾Loihi 2芯片

2013-05-09 10:05:04

英特爾移動芯片領域

2009-04-03 09:57:44

IBM英特爾AMD

2011-04-12 09:18:51

Oak Trail英特爾平板電腦

2013-05-20 11:02:31

英特爾CEO移動

2010-11-08 16:57:56

英特爾代工

2009-06-18 09:00:43

Intel迅馳芯片

2011-06-08 14:29:38

英特爾ARMiPhone
點贊
收藏

51CTO技術棧公眾號