自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

英特爾再曝漏洞,影響2011年以來幾乎所有的產(chǎn)品

安全 漏洞
據(jù)外媒報(bào)道,英特爾處理器再現(xiàn)嚴(yán)重漏洞,影響數(shù)百萬(wàn)臺(tái)運(yùn)行英特爾處理器的計(jì)算機(jī)。黑客可利用這一新漏洞獲取英特爾處理器最近訪問過的任何數(shù)據(jù)。

據(jù)外媒報(bào)道,英特爾處理器再現(xiàn)嚴(yán)重漏洞,影響數(shù)百萬(wàn)臺(tái)運(yùn)行英特爾處理器的計(jì)算機(jī)。黑客可利用這一新漏洞獲取英特爾處理器最近訪問過的任何數(shù)據(jù)。目前,英特爾已經(jīng)發(fā)布漏洞補(bǔ)丁,并聯(lián)合各計(jì)算機(jī)廠商分發(fā)、由用戶安裝、運(yùn)行、生效。微軟,谷歌,蘋果和惠普已采取措施保護(hù)客戶免受潛在威脅。

 

新漏洞暫無惡劣影響

新漏洞分別被命名為為ZombieLoad、RIDL(Rogue In-Flight Data Load)和Fallout。如同2018年初英特爾爆出的Meltdown和Spectre漏洞一樣,這些新漏洞主要利用的也是處理器的推測(cè)執(zhí)行(speculative execution)進(jìn)程,進(jìn)行側(cè)信道威脅。

這些威脅在PC端和云環(huán)境中都能生效,導(dǎo)致不同的應(yīng)用程序、操作系統(tǒng)虛擬機(jī)和可信執(zhí)行環(huán)境泄露敏感信息,包括密碼、網(wǎng)站內(nèi)容、磁盤加密密鑰和瀏覽器歷史記錄等。安全專家已經(jīng)證明,即使用戶使用虛擬機(jī)和Tor瀏覽器上網(wǎng),黑客也可以利用ZombieLoad獲取用戶的瀏覽記錄。而Fallout則主要用于確定操作系統(tǒng)的內(nèi)存位置,導(dǎo)致后果更嚴(yán)重。

[[265312]] 

值得注意的是,如果想要成功利用這些漏洞,需要依賴在目標(biāo)設(shè)備中原本存在的惡意軟件。但是,部分情況下,也可以通過JS代碼和惡意網(wǎng)站進(jìn)行遠(yuǎn)程利用。

專家提醒稱,普通的安全軟件很難檢測(cè)到這些威脅,且這些漏洞的利用過程不會(huì)在日志文件中留下記錄。不過,目前也沒有證據(jù)表明黑客已經(jīng)對(duì)這些漏洞進(jìn)行了惡意利用。

英特爾針對(duì)不同產(chǎn)品發(fā)布補(bǔ)丁

英特爾表示,這些漏洞最早由其內(nèi)部研究人員與合作伙伴發(fā)現(xiàn),隨后很多研究人員或機(jī)構(gòu)也發(fā)現(xiàn)了這些漏洞。來自密歇根大學(xué)、伍斯特理工學(xué)院、格拉茨科技大學(xué)、imec-DistriNet、KU Leuven、阿德萊德大學(xué)、微軟、VUSec組織、Bitdefender甲骨文和奇虎360的研究人員都得到了英特爾的致謝。有研究報(bào)告表明,英特爾從2018年6月份開始就陸續(xù)接到相關(guān)漏洞的報(bào)道。

英特爾將這系列漏洞統(tǒng)一歸類為微架構(gòu)數(shù)據(jù)采樣(Microarchitectural Data Sampling )漏洞,其中有三個(gè)CVSS評(píng)級(jí)為中級(jí),而一個(gè)CVSS評(píng)級(jí)為低級(jí)。這系列漏洞分別為:

CVE-2018-12126:存儲(chǔ)緩沖區(qū)數(shù)據(jù)采樣(MSBDS)

CVE-2018-12127:加載端口數(shù)據(jù)采樣(MLPDS)

CVE-2018-12130:填充緩沖區(qū)數(shù)據(jù)采樣(MFBDS)

CVE-2019-11091:對(duì)不可緩存內(nèi)存的數(shù)據(jù)采樣(MDSUM)

英特爾表示:

在特定情況下,MDS系列漏洞使得惡意進(jìn)程能夠從同一 CPU 核心上運(yùn)行的另一個(gè)進(jìn)程中讀取數(shù)據(jù)(涉及在 CPU 內(nèi)核中使用的緩沖區(qū))。因?yàn)閿?shù)據(jù)不會(huì)在進(jìn)程切換時(shí)被清除,惡意進(jìn)程可以推測(cè)性地從所述緩沖區(qū)中采樣數(shù)據(jù)、知曉其中的內(nèi)容、從同一 CPU 內(nèi)核上執(zhí)行的另一個(gè)進(jìn)程中讀取數(shù)據(jù)。

其中,2011年及以后的產(chǎn)品都有可能受到這些漏洞影響。第8代和第9代核心處理器以及第二代Xeon可擴(kuò)展處理器等新產(chǎn)品可以在硬件層面解決這些漏洞。 其他一些可能受影響的產(chǎn)品已經(jīng)收到或即將接收微代碼更新,以緩解影響。 英特爾公布了一份處理器列表,列出了即將發(fā)布更新和不更新的產(chǎn)品列表。

 

待修復(fù)的產(chǎn)品(部分)

 

不在修復(fù)計(jì)劃中的產(chǎn)品(部分)

英特爾表示,對(duì)于大多數(shù)PC而言,更新補(bǔ)丁對(duì)性能的影響都很小,但最終結(jié)果還是與數(shù)據(jù)中心工作負(fù)載有關(guān)。

專家表示,ARM和AMD處理器不受到影響。 微軟、谷歌、蘋果、XenProject和Linux都發(fā)布了針對(duì)這些漏洞的分析文章和建議。其他研究機(jī)構(gòu)或研究人員也發(fā)布了多篇相關(guān)研究論文。漏洞PoC、演示視頻以及幫助用戶檢查系統(tǒng)是否易受威脅的工具也都已經(jīng)發(fā)布,感興趣的讀者可以點(diǎn)擊鏈接了解詳情。

 

責(zé)任編輯:武曉燕 來源: Freebuf
相關(guān)推薦

2021-05-07 15:04:54

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2011-12-14 19:01:20

英特爾

2021-11-16 19:16:18

英特爾漏洞處理器

2023-11-20 13:06:52

2024-06-21 14:13:34

2019-05-15 14:16:03

英特爾ZombieLoad漏洞

2012-04-05 11:06:33

英特爾IT業(yè)績(jī)報(bào)告

2023-11-16 13:58:12

2009-03-23 09:41:11

2024-04-12 14:30:36

2021-05-05 20:15:25

側(cè)信道攻擊加密漏洞

2013-03-27 09:56:22

英特爾路線圖服務(wù)器

2023-08-10 23:40:15

2024-05-22 09:39:47

2018-06-27 10:37:05

英特爾

2010-01-11 17:57:17

英特爾服務(wù)器產(chǎn)品線

2011-11-11 19:41:24

英特爾主板

2010-03-08 10:09:39

AMD48核有獎(jiǎng)?wù)魑拇筚?/a>

2022-03-11 09:43:36

漏洞CPU

2024-04-11 13:17:56

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)