《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業(yè)界動態(tài) > 英特爾CPU再曝高危漏洞 暫無法修復

英特爾CPU再曝高危漏洞 暫無法修復

2019-03-06
關鍵詞: 英特爾 安全漏洞

1.jpg

   3月6日早間消息,據外媒報道,美國伍斯特理工學院研究人員在英特爾處理器中發(fā)現一個高危漏洞名為Spoiler,與之前被發(fā)現的Spectre相似,Spoiler會泄露用戶的私密數據。

  自2018年以來,英特爾處理器先后被爆出“幽靈”、“熔斷”等漏洞,影響范圍廣泛。其中,對于“幽靈”、“熔斷”兩大漏洞的修復還一度引發(fā)消費者對于影響性能的討論。

  據了解,Spoiler漏洞也依賴于預測執(zhí)行技術,但是,現有封殺Spectre漏洞的解決方案對它卻無能為力。

  研究論文明確指出,“Spoiler不是Spectre(幽靈)攻擊。Spoiler的根本原因是英特爾內存子系統實現中地址預測技術的一處缺陷?,F有的Spectre補丁對Spoiler無效?!?/p>

  與Spectre(幽靈)一樣,Spoiler也使惡意黑客能從內存中竊取密碼、安全密鑰和其他關鍵數據。但我們需要指出的是,要利用Spoiler發(fā)動攻擊,黑客需要能使用用戶的計算機,在許多情況下黑客不具備這樣的條件,或借助其他途徑通過讓用戶計算機感染惡意件獲得訪問權限。

  有趣的是,研究人員也對ARM和AMD處理器進行了研究,發(fā)現它們不存在Spoiler漏洞,這意味著英特爾在處理器中使用了專有的內存管理技術。

  進一步的研究發(fā)現,無論運行什么操作系統,幾乎所有現代英特爾處理器都存在Spoiler漏洞。研究人員表示,“這一漏洞能被有限的指令利用,從第一代酷睿系列處理器起,這些指令就存在于所有的英特爾處理器中,與操作系統無關。”

  雖然Spoiler漏洞信息被公之于眾,但目前尚沒有軟件補丁能封堵這一漏洞。軟件補丁的發(fā)布還沒有時間表,以及它對計算機性能的影響也不得而知。

  英特爾對此發(fā)表聲明稱,“英特爾已獲悉相關研究結果,我們預計軟件補丁能封堵這一漏洞。保護我們的客戶以及他們的數據仍然是我們重中之重的任務?!?/p>


本站內容除特別聲明的原創(chuàng)文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創(chuàng)文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。