歡迎來到-幸運飛艇群!
網站活動:
最熱歌曲 : 異地的我們 - 恒恒 每日歌曲 : 陰陽極 - 苗小青      自己騙自己 - 張作甫      珍愛 - 王鵬      如果可以這樣愛 - 邊永城      金蓮開開門 - 華少瑞明     
當前位置: 首頁 > 幸運飛艇資訊 > 微信資訊 >

英特爾處理器再現旁路攻擊漏洞:眾廠商紛紛修補

時間:2019-05-16 15:39來源:網絡整理 作者:管理員 點擊:

英特爾在5月14日披露了4個可外泄機密資訊的處理器安全漏洞,研究人員已針對相關漏洞發展出ZombieLoad、RIDL及Fallout等多種攻擊手法,而Google、蘋果、微軟、紅帽及AWS等平臺也在同一天加入修補行列。

英特爾處理器再現旁路攻擊漏洞 眾廠商紛紛修補

此次英特爾所修補的漏洞分別是CVE-2018-12126、CVE-2018-12127、CVE-2018-12130與CVE-2019-11091,其中的CVE-2018-12126漏洞位于微架構存儲緩沖數據采樣(Microarchitectural Store Buffer Data Sampling,MSBDS),CVE-2018-12127則藏匿在微架構數據采樣(Microarchitectural Load Port Data Sampling),CVE-2018-12130涉及微架構填補緩沖數據采樣(Microarchitectural Fill Buffer Data Sampling),CVE-2019-11091存在于微架構數據采樣無緩沖內存(Microarchitectural Data Sampling Uncacheable Memory)。

上述漏洞的共通點在于,它們都與推測執行(speculative execution)技術有關,會在處理器展開推測執行時出現旁路攻擊漏洞,外泄系統上的信息。

推測執行技術讓處理器可于空閑時提前執行可能用得上的指令,以加速處理效能,只是迄今該技術已衍生出各種漏洞與攻擊展示,涵蓋Spectre、Meltdown及L1TF(Foreshadow)攻擊。

令人感到欣慰的,也許是這次的4個漏洞都是由英特爾的工程師自行發現,不過也有不少研究人員在這期間向英特爾提報同樣的漏洞。

相關漏洞影響絕大多數的英特爾處理器產品,英特爾已準備透過微碼(Microcode)更新,來降低處理器遭駭的風險。

這次的宣布是有備而來,英特爾聯合安全社區與各大廠商都在同一天發表漏洞細節與修補程序。例如Google直接公布了各種產品受到相關漏洞影響的狀態,包括已在Google架構上采取了緩解措施;大多數的Android設備不受影響;GCP平臺上的某些服務需要使用者采取特定行動;Chrome則依賴所執行操作系統的修補;Chrome OS 75已部署緩解措施,也只影響基于英特爾處理器的產品。

蘋果則已于前一天釋出的macOS Mojave 10.14.5修補了相關的推測執行漏洞,影響的是執行英特爾處理器的筆記本電腦和臺式機,至于iOS設備或Apple Watch則未受波及。

亞馬遜則說,該平臺已采取額外的保護機制來防范相關漏洞,也部署到EC2代管架構上,用戶不需采取任何行動。此外,AWS也修補了Amazon Linux AMI 2018.03及Amazon Linux 2的核心及微碼,建議用戶立刻更新。

(責任編輯:admin)
  • 共2頁:
  • 上一頁
  • 1
  • 2
  • 下一頁
數據統計中,請稍等!
頂一下
(0)
0%
踩一下
(0)
0%
------分隔線----------------------------
              
  • 聽聽小編為您選的歌曲吧

刀剑传奇手游礼包