电竞下注-中国电竞赛事及体育赛事平台

中華網(wǎng)

設(shè)為書簽Ctrl+D將本頁面保存為書簽,全面了解最新資訊,方便快捷。
軍事APP
當(dāng)前位置:新聞 > 社會新聞 > 社會新聞更多頁面 > 正文

英特爾再曝安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)

英特爾再曝安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)
2019-05-15 13:49:42 騰訊科技

原標(biāo)題:英特爾再曝重大安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)

騰訊科技訊5月15日消息,據(jù)外媒報道,一年多前,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,即“熔毀”(Meltdown)和“幽靈”(Spectre),它們讓世界上幾乎所有電腦都處于黑客攻擊的危險之中。但就在芯片制造商爭相修復(fù)這些漏洞之際,研究人員再次警告稱,這些漏洞不是故事的結(jié)局,而是開始。“熔毀”和“幽靈”代表著一種新的安全漏洞,毫無疑問,它們將一次又一次地浮出水面。

今天,英特爾和安全研究人員共同宣布,他們在英特爾芯片中發(fā)現(xiàn)了另一個重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù)。事實上,最新發(fā)現(xiàn)包括四種不同的攻擊類型,它們都使用了類似的技術(shù),并且都能夠從計算機(jī)的CPU向黑客竊取可能十分敏感的數(shù)據(jù)流。

MDS攻擊

參與此次發(fā)現(xiàn)的研究人員來自奧地利TU Graz大學(xué)、荷蘭阿姆斯特丹Vrije大學(xué)、美國密歇根大學(xué)、澳大利亞阿德萊德大學(xué)、比利時KU Leuven大學(xué)、伍斯特理工學(xué)院、德國Saarland大學(xué),以及安全公司Cyberus、BitDefender、奇虎360和甲骨文。研究人員已經(jīng)將這類攻擊技術(shù)的變體命名為ZombieLoad、Fallout和RIDL。英特爾本身將這些攻擊技術(shù)稱為微體系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)。

英特爾已經(jīng)要求所有研究人員對他們的發(fā)現(xiàn)保密,有些要保密一年以上,直到該公司能夠發(fā)布漏洞的修復(fù)程序。但與此同時,研究人員表示,該公司試圖淡化安全漏洞的嚴(yán)重性。他們警告稱,這些攻擊是英特爾硬件的一個嚴(yán)重安全漏洞,可能需要禁用其某些功能,甚至超出了該公司的補丁修復(fù)范疇。

AMD和ARM芯片似乎并不容易受到攻擊,英特爾稱其在過去一個月發(fā)布的許多芯片型號已經(jīng)包括解決這個問題的方法。不過,研究人員在2008年測試過的所有英特爾芯片都受到了新安全漏洞的影響。 與“熔毀”和“幽靈”一樣,新的MDS攻擊利用英特爾芯片中“預(yù)測執(zhí)行”(speculative execution)進(jìn)程中的安全漏洞。在這種進(jìn)程下,處理器提前猜測將要求它執(zhí)行哪些操作和數(shù)據(jù),以加快芯片的性能。

1234...6全文 6 下一頁
關(guān)鍵詞:

相關(guān)報道:

    關(guān)閉
     

    相關(guān)新聞