原標(biāo)題:英特爾再曝重大安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)
騰訊科技訊5月15日消息,據(jù)外媒報道,一年多前,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,即“熔毀”(Meltdown)和“幽靈”(Spectre),它們讓世界上幾乎所有電腦都處于黑客攻擊的危險之中。但就在芯片制造商爭相修復(fù)這些漏洞之際,研究人員再次警告稱,這些漏洞不是故事的結(jié)局,而是開始。“熔毀”和“幽靈”代表著一種新的安全漏洞,毫無疑問,它們將一次又一次地浮出水面。
今天,英特爾和安全研究人員共同宣布,他們在英特爾芯片中發(fā)現(xiàn)了另一個重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù)。事實上,最新發(fā)現(xiàn)包括四種不同的攻擊類型,它們都使用了類似的技術(shù),并且都能夠從計算機(jī)的CPU向黑客竊取可能十分敏感的數(shù)據(jù)流。
MDS攻擊
參與此次發(fā)現(xiàn)的研究人員來自奧地利TU Graz大學(xué)、荷蘭阿姆斯特丹Vrije大學(xué)、美國密歇根大學(xué)、澳大利亞阿德萊德大學(xué)、比利時KU Leuven大學(xué)、伍斯特理工學(xué)院、德國Saarland大學(xué),以及安全公司Cyberus、BitDefender、奇虎360和甲骨文。研究人員已經(jīng)將這類攻擊技術(shù)的變體命名為ZombieLoad、Fallout和RIDL。英特爾本身將這些攻擊技術(shù)稱為微體系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)。
英特爾已經(jīng)要求所有研究人員對他們的發(fā)現(xiàn)保密,有些要保密一年以上,直到該公司能夠發(fā)布漏洞的修復(fù)程序。但與此同時,研究人員表示,該公司試圖淡化安全漏洞的嚴(yán)重性。他們警告稱,這些攻擊是英特爾硬件的一個嚴(yán)重安全漏洞,可能需要禁用其某些功能,甚至超出了該公司的補丁修復(fù)范疇。
AMD和ARM芯片似乎并不容易受到攻擊,英特爾稱其在過去一個月發(fā)布的許多芯片型號已經(jīng)包括解決這個問題的方法。不過,研究人員在2008年測試過的所有英特爾芯片都受到了新安全漏洞的影響。 與“熔毀”和“幽靈”一樣,新的MDS攻擊利用英特爾芯片中“預(yù)測執(zhí)行”(speculative execution)進(jìn)程中的安全漏洞。在這種進(jìn)程下,處理器提前猜測將要求它執(zhí)行哪些操作和數(shù)據(jù),以加快芯片的性能。
蘋果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,蘋果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依
英特爾CEO公開信 據(jù)國外媒體報道,美國個人電腦芯片巨頭英特爾公司日前任命前任首席財務(wù)官、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官。
英特爾CEO公開信 英特爾公司日前任命前任首席財務(wù)官、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官。隨后斯旺向英特爾所有員工發(fā)出公開信