英特爾攤上事!處理器再現高危漏洞
近日,美國伍斯特理工學(xué)院研究人員在英特爾的處理器中發(fā)現了一個(gè)高危漏洞Spolier,這一漏洞會(huì )泄露用戶(hù)的私密數據,而且目前封殺軟件對此無(wú)能為力。
本文引用地址:http://dyxdggzs.com/article/201903/398324.htm
在去年年初,英特爾處理器中出現的Spectre漏洞曾讓人驚魂未定,此漏洞無(wú)法通過(guò)微代碼更新進(jìn)行彌補,需要與操作系統研發(fā)公司一起修補。當時(shí)受到影響的包括Windows操作系統、Linux操作系統,以及蘋(píng)果64位macOS等操作系統。
這次Spoiler的漏洞和Spectre相似,它可以被黑客利用從內存中竊取用戶(hù)密碼、安全密鑰等關(guān)鍵數據。但研究人員指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾內存子系統實(shí)現中地址預測技術(shù)的一處缺陷?,F有的Spectre補丁對Spoiler無(wú)效?!?/p>

據了解,Spoiler漏洞可以被一組有限的指令利用,這些指令存在于自第一代英特爾酷睿處理器開(kāi)始的所有英特爾處理器,它獨立于操作系統,并且可以在虛擬機和沙盒環(huán)境中運行。
簡(jiǎn)而言之,這次的Spoiler漏洞存在于所有英特爾處理器中,不過(guò)在A(yíng)RM和AMD處理器中并不存在,這意味著(zhù)英特爾使用了專(zhuān)有的內存管理技術(shù)。英特爾對此回應稱(chēng),正在研究,預計軟件補丁可以封堵這次漏洞。
回想上一次引起大規??只诺腟pectre,英特爾花了大量的時(shí)間和金錢(qián)最終才讓那場(chǎng)風(fēng)波平息,這次Spoiler漏洞目前來(lái)看危機程度還在可控范圍內,但是如果真的被惡意利用,后果不堪設想。
接連不斷的芯片漏洞,也讓我們更加擔憂(yōu)。技術(shù)浪潮下,我們把自己的一切都變成了數據和符號。而我們卻很難在無(wú)法抗拒的“異化力量”中,保護好自己的數據和符號。
評論