英特尔8个CPU新漏洞 Inter新漏洞怎么解决

  据iTnews报道,研究人员在英特尔处理器中发现并报告了8个新Spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。

1525595193645294.jpg

  德国IT网站C'T首先报道了此事,并称其已经从研究人员处获得了全部的技术细节,并进行了验证。此外,英特尔公司也已经证实了这些漏洞的存在,并将其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。

  新的硬件漏洞已经被命名为“Spectre New Generation”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。

  C'T报道称,其中一个新漏洞比原来的Spectre漏洞更严重,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展(SGX)是否启用,Spectre New Generation漏洞都可以被利用。

  目前还不清楚ARM架构下的AMD处理器和芯片是否也容易受到Spectre New Generation的攻击。

  谷歌Project Zero团队的安全研究人员被认为发现了其中一个Spectre New Generation漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。

  对于英特尔及其技术合作伙伴(如微软)来说,应对处理器上的Spectre和Meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。

  这些漏洞源于硬件的设计缺陷,并允许攻击者在内存中读取数据。成千上万的新旧处理器都容易受到漏洞影响。英特尔已承诺重新架构其处理器,以防止再次出现Spectre和Meltdown漏洞。


通知公告
编辑观点
理事会
参考资料
版权声明

凡《网络安全与数据治理》(原《信息技术与网络安全》)录用的文章,如作者没有关于汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权等版权的特殊声明,即视作该文章署名作者同意将该文章的汇编权、翻译权、印刷权及电子版的复制权、信息网络传播权与发行权授予本刊,本刊有权授权本刊合作数据库、合作媒体等合作伙伴使用。同时,本刊支付的稿酬已包含上述使用的费用,特此声明。

《网络安全与数据治理》(原《信息技术与网络安全》)编辑部