<label id="jgr5k"></label>
    <legend id="jgr5k"><track id="jgr5k"></track></legend>

    <sub id="jgr5k"></sub>
  1. <u id="jgr5k"></u>
      久草国产视频,91资源总站,在线免费看AV,丁香婷婷社区,久久精品99久久久久久久久,色天使av,无码探花,香蕉av在线
      您正在使用IE低版瀏覽器,為了您的雷峰網賬號安全和更好的產品體驗,強烈建議使用更快更安全的瀏覽器
      此為臨時鏈接,僅用于文章預覽,將在時失效
      政企安全 正文
      發私信給靈火K
      發送

      0

      英特爾芯片再現ZombieLoad漏洞

      本文作者: 靈火K 2019-05-15 13:28
      導語:又雙叒叕出漏洞了......

      美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。

      還記得2018年初英特爾爆出的嚴重漏洞“熔斷(Meltdown)”和“幽靈(Spectre)”嗎?它們利用了英特爾處理器中推測執行處理的這一弱點,給黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。

      英特爾芯片再現ZombieLoad漏洞

      Meltdown和Spectre都泄露了存儲在處理器中的敏感數據,包括密碼、密鑰和賬戶令牌等機密信息。現在,之前發現上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關于英特爾芯片的數據漏洞。


      ZombieLoad

      “ZombieLoad”這個名稱原意為“僵尸負載”,漏洞根源在于“預測執行(speculative execution)”和“亂序執行(out-of-order execution)”。研究人員表示,“ZombieLoad”將泄漏處理器核心當前加載的所有數據。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區,防止數據被讀取。

      與之前那的“熔斷”和“幽靈”相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側信道攻擊類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,“ZombieLoad”實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。

      實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網站,甚至可以很容易地重新利用這些網站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。

      英特爾芯片再現ZombieLoad漏洞

      像“Meltdown”和“Spectre”一樣,受“ZombieLoad”影響的PC和筆記本電腦其云端也極易受到攻擊。“ZombieLoad”可以在虛擬機中觸發,并打破虛擬機與其他虛擬系統及其主機設備之間原有的隔離狀態。

      發現了最新一輪芯片缺陷的研究人員之一丹尼爾?格魯斯(Daniel Gruss)稱,它的工作原理“就像”是在PC上工作,但可以從處理器讀取數據的第三方應用程序。這可能是導致云環境中出現安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。

      雷鋒網得知,“ZombieLoad”幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受攻擊。


      漏洞暫無影響,無需恐慌

      那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出針對“ZombieLoad”的詳細研究報告,我們不排除有最壞的可能性,但現階段還沒有追蹤到具體執行過攻擊的痕跡。

      “對于大多數人來說,現階段大可不必恐慌。”

      研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計算機的驅動攻擊。格魯斯表示,用“ZombieLoad”執行攻擊的門檻較高,通俗來講它“比幽靈執行起來更容易”,但“比熔斷執行起來更難”——即兩者都需要一套特定的技能和努力才能真正用于攻擊。

      英特爾芯片再現ZombieLoad漏洞

      安全研究人員展示用 ZombieLoad 漏洞實時監視用戶所瀏覽的網頁 (來源:zombieloadattack.com)

      “但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發動攻擊,”他補充道。

      實際上,要侵入電腦并竊取數據,還有更簡單的方法。目前對投機性執行和側信道攻擊的研究仍處于起步階段,隨著更多的發現浮出水面,數據竊取攻擊有可能變得更容易利用和更精簡。

      因此,一旦有與任何漏洞相關的可用補丁,請一定要安裝它們。


      英特爾:聯合廠商推送MCU

      英特爾已發布微碼更新(MCU)以修補易受攻擊的處理器,這其中包括Intel Xeon,Intel Broadwell,Sandy Bridge,Skylake和Haswell芯片。英特爾Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片也受到影響,以及所有Atom和Knights處理器。

      英特爾方面對雷鋒網表示,關于微架構數據采樣(MDS)安全問題,近期的很多產品已經在硬件層面得以解決了。其中包括第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。

      “英特爾一如既往的鼓勵大家保持系統的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協作的研究人員、以及為此次協同披露做出貢獻的行業合作伙伴們。”

      與此同時,消費級硬件廠商也在相繼發布補丁作為抵御可能攻擊的第一道防線。電腦制造商Apple和微軟和瀏覽器制造商谷歌已發布補丁,其他公司預計會跟進。

      英特爾芯片再現ZombieLoad漏洞

      對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

      據TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產生影響。英特爾發言人稱,大多數修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數據中心環境中則高達9%。但是,這種情況在大多數情況下并不太可能引人注意。

      截至目前,英特爾和格魯斯及其團隊都沒有發布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。

      參考來源:TechCrunch雷鋒網雷鋒網雷鋒網

      雷峰網原創文章,未經授權禁止轉載。詳情見轉載須知

      分享:
      相關文章

      資深編輯

      我就是我,是顏色不一樣的焰火~
      當月熱門文章
      最新文章
      請填寫申請人資料
      姓名
      電話
      郵箱
      微信號
      作品鏈接
      個人簡介
      為了您的賬戶安全,請驗證郵箱
      您的郵箱還未驗證,完成可獲20積分喲!
      請驗證您的郵箱
      立即驗證
      完善賬號信息
      您的賬號已經綁定,現在您可以設置密碼以方便用郵箱登錄
      立即設置 以后再說
      主站蜘蛛池模板: 天天躁日日躁精品人妻| 日韩视频在线免费观看| 国模冰莲大胆自慰难受| 日本99视频| jizzjizz亚洲| 亚洲产在线精品亚洲第一站一| 这里只有精品在线播放| 全部孕妇毛片丰满孕妇孕交| 昌图县| 国产精品久久久久久无毒不卡| 国产乱人伦| 7777精品久久久大香线蕉| 草草影院发布页| 日韩肏屄| 中文字幕人妻无码一区二区三区| 中文字幕人妻第一区| 波多野结衣av一区| 亚洲成人AV在线| 久久亚洲av午夜福利精品一区 | 无码人妻丝袜| 亚洲国产成熟视频在线多多| 国产成人自拍小视频在线| 柠檬福利第一导航在线| www.91xxx| 国产乱码精品一品二品| 人妻少妇精品视频| 国产精品亚洲片在线| 在线看免费无码的av天堂| 欧美喷潮最猛视频| 中文字幕一区二区三区精彩视频| 精品国产一卡| 人妻有码av中文字幕久久琪| 国产高清在线精品一区免费| 国产av国片精品有毛| 文成县| 午夜福利啪啪片| 日韩a视频| 亚洲人成色77777在线观看| 亚洲一区二区偷拍精品| 国产av无码专区亚洲aⅴ| a∨变态另类天堂无码专区|