<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          EEPW首頁 > 嵌入式系統(tǒng) > 業(yè)界動態(tài) > 英特爾攤上事!處理器再現(xiàn)高危漏洞

          英特爾攤上事!處理器再現(xiàn)高危漏洞

          作者: 時間:2019-03-08 來源:鎂客網(wǎng) 收藏

            近日,美國伍斯特理工學(xué)院研究人員在中發(fā)現(xiàn)了一個高危漏洞Spolier,這一漏洞會泄露用戶的私密數(shù)據(jù),而且目前封殺軟件對此無能為力。

          本文引用地址:http://www.ex-cimer.com/article/201903/398324.htm

            在去年年初,中出現(xiàn)的Spectre漏洞曾讓人驚魂未定,此漏洞無法通過微代碼更新進行彌補,需要與操作系統(tǒng)研發(fā)公司一起修補。當(dāng)時受到影響的包括Windows操作系統(tǒng)、Linux操作系統(tǒng),以及蘋果64位macOS等操作系統(tǒng)。

            這次Spoiler的漏洞和Spectre相似,它可以被黑客利用從內(nèi)存中竊取用戶密碼、安全密鑰等關(guān)鍵數(shù)據(jù)。但研究人員指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是內(nèi)存子系統(tǒng)實現(xiàn)中地址預(yù)測技術(shù)的一處缺陷。現(xiàn)有的Spectre補丁對Spoiler無效?!?/p>

            據(jù)了解,Spoiler漏洞可以被一組有限的指令利用,這些指令存在于自第一代英特爾酷睿開始的所有英特爾處理器,它獨立于操作系統(tǒng),并且可以在虛擬機和沙盒環(huán)境中運行。

            簡而言之,這次的Spoiler漏洞存在于所有英特爾處理器中,不過在ARM和AMD處理器中并不存在,這意味著英特爾使用了專有的內(nèi)存管理技術(shù)。英特爾對此回應(yīng)稱,正在研究,預(yù)計軟件補丁可以封堵這次漏洞。

            回想上一次引起大規(guī)??只诺腟pectre,英特爾花了大量的時間和金錢最終才讓那場風(fēng)波平息,這次Spoiler漏洞目前來看危機程度還在可控范圍內(nèi),但是如果真的被惡意利用,后果不堪設(shè)想。

            接連不斷的芯片漏洞,也讓我們更加擔(dān)憂。技術(shù)浪潮下,我們把自己的一切都變成了數(shù)據(jù)和符號。而我們卻很難在無法抗拒的“異化力量”中,保護好自己的數(shù)據(jù)和符號。



          關(guān)鍵詞: 英特爾 處理器

          評論


          相關(guān)推薦

          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();