成人av在线资源一区,亚洲av日韩av一区,欧美丰满熟妇乱XXXXX图片,狠狠做五月深爱婷婷伊人,桔子av一区二区三区,四虎国产精品永久在线网址,国产尤物精品人妻在线,中文字幕av一区二区三区欲色
    您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
    此為臨時鏈接,僅用于文章預覽,將在時失效
    政企安全 正文
    發私信給靈火K
    發送

    0

    英特爾芯片再現ZombieLoad漏洞

    本文作者: 靈火K 2019-05-15 13:28
    導語:又雙叒叕出漏洞了......

    美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。

    還記得2018年初英特爾爆出的嚴重漏洞“熔斷(Meltdown)”和“幽靈(Spectre)”嗎?它們利用了英特爾處理器中推測執行處理的這一弱點,給黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。

    英特爾芯片再現ZombieLoad漏洞

    Meltdown和Spectre都泄露了存儲在處理器中的敏感數據,包括密碼、密鑰和賬戶令牌等機密信息。現在,之前發現上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關于英特爾芯片的數據漏洞。


    ZombieLoad

    “ZombieLoad”這個名稱原意為“僵尸負載”,漏洞根源在于“預測執行(speculative execution)”和“亂序執行(out-of-order execution)”。研究人員表示,“ZombieLoad”將泄漏處理器核心當前加載的所有數據。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區,防止數據被讀取。

    與之前那的“熔斷”和“幽靈”相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側信道攻擊類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,“ZombieLoad”實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。

    實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網站,甚至可以很容易地重新利用這些網站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。

    英特爾芯片再現ZombieLoad漏洞

    像“Meltdown”和“Spectre”一樣,受“ZombieLoad”影響的PC和筆記本電腦其云端也極易受到攻擊。“ZombieLoad”可以在虛擬機中觸發,并打破虛擬機與其他虛擬系統及其主機設備之間原有的隔離狀態。

    發現了最新一輪芯片缺陷的研究人員之一丹尼爾?格魯斯(Daniel Gruss)稱,它的工作原理“就像”是在PC上工作,但可以從處理器讀取數據的第三方應用程序。這可能是導致云環境中出現安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。

    雷鋒網得知,“ZombieLoad”幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受攻擊。


    漏洞暫無影響,無需恐慌

    那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出針對“ZombieLoad”的詳細研究報告,我們不排除有最壞的可能性,但現階段還沒有追蹤到具體執行過攻擊的痕跡。

    “對于大多數人來說,現階段大可不必恐慌。”

    研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計算機的驅動攻擊。格魯斯表示,用“ZombieLoad”執行攻擊的門檻較高,通俗來講它“比幽靈執行起來更容易”,但“比熔斷執行起來更難”——即兩者都需要一套特定的技能和努力才能真正用于攻擊。

    英特爾芯片再現ZombieLoad漏洞

    安全研究人員展示用 ZombieLoad 漏洞實時監視用戶所瀏覽的網頁 (來源:zombieloadattack.com)

    “但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發動攻擊,”他補充道。

    實際上,要侵入電腦并竊取數據,還有更簡單的方法。目前對投機性執行和側信道攻擊的研究仍處于起步階段,隨著更多的發現浮出水面,數據竊取攻擊有可能變得更容易利用和更精簡。

    因此,一旦有與任何漏洞相關的可用補丁,請一定要安裝它們。


    英特爾:聯合廠商推送MCU

    英特爾已發布微碼更新(MCU)以修補易受攻擊的處理器,這其中包括Intel Xeon,Intel Broadwell,Sandy Bridge,Skylake和Haswell芯片。英特爾Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片也受到影響,以及所有Atom和Knights處理器。

    英特爾方面對雷鋒網表示,關于微架構數據采樣(MDS)安全問題,近期的很多產品已經在硬件層面得以解決了。其中包括第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。

    “英特爾一如既往的鼓勵大家保持系統的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協作的研究人員、以及為此次協同披露做出貢獻的行業合作伙伴們。”

    與此同時,消費級硬件廠商也在相繼發布補丁作為抵御可能攻擊的第一道防線。電腦制造商Apple和微軟和瀏覽器制造商谷歌已發布補丁,其他公司預計會跟進。

    英特爾芯片再現ZombieLoad漏洞

    對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

    據TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產生影響。英特爾發言人稱,大多數修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數據中心環境中則高達9%。但是,這種情況在大多數情況下并不太可能引人注意。

    截至目前,英特爾和格魯斯及其團隊都沒有發布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。

    參考來源:TechCrunch雷鋒網雷鋒網雷鋒網

    雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

    分享:
    相關文章

    資深編輯

    我就是我,是顏色不一樣的焰火~
    當月熱門文章
    最新文章
    請填寫申請人資料
    姓名
    電話
    郵箱
    微信號
    作品鏈接
    個人簡介
    為了您的賬戶安全,請驗證郵箱
    您的郵箱還未驗證,完成可獲20積分喲!
    請驗證您的郵箱
    立即驗證
    完善賬號信息
    您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
    立即設置 以后再說