丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗(yàn),強(qiáng)烈建議使用更快更安全的瀏覽器
此為臨時(shí)鏈接,僅用于文章預(yù)覽,將在時(shí)失效
政企安全 正文
發(fā)私信給靈火K
發(fā)送

0

英特爾芯片再現(xiàn)ZombieLoad漏洞

本文作者: 靈火K 2019-05-15 13:28
導(dǎo)語:又雙叒叕出漏洞了......

美國時(shí)間5月14日,安全研究人員在英特爾芯片中發(fā)現(xiàn)了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。

還記得2018年初英特爾爆出的嚴(yán)重漏洞“熔斷(Meltdown)”和“幽靈(Spectre)”嗎?它們利用了英特爾處理器中推測執(zhí)行處理的這一弱點(diǎn),給黑客進(jìn)行偽裝,騙過系統(tǒng)的檢測,最終達(dá)到調(diào)取資源的目的。

英特爾芯片再現(xiàn)ZombieLoad漏洞

Meltdown和Spectre都泄露了存儲(chǔ)在處理器中的敏感數(shù)據(jù),包括密碼、密鑰和賬戶令牌等機(jī)密信息。現(xiàn)在,之前發(fā)現(xiàn)上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關(guān)于英特爾芯片的數(shù)據(jù)漏洞。


ZombieLoad

“ZombieLoad”這個(gè)名稱原意為“僵尸負(fù)載”,漏洞根源在于“預(yù)測執(zhí)行(speculative execution)”和“亂序執(zhí)行(out-of-order execution)”。研究人員表示,“ZombieLoad”將泄漏處理器核心當(dāng)前加載的所有數(shù)據(jù)。對此,英特爾回復(fù)稱,微碼的補(bǔ)丁將有助于清除處理器的緩沖區(qū),防止數(shù)據(jù)被讀取。

與之前那的“熔斷”和“幽靈”相類似,其也是由芯片設(shè)計(jì)缺陷導(dǎo)致,是一個(gè)針對英特爾芯片的側(cè)信道攻擊類型。黑客能夠有效地利用該設(shè)計(jì)缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,“ZombieLoad”實(shí)際上由四個(gè)漏洞組成,研究人員在一個(gè)月前向芯片制造商報(bào)告了這些漏洞。

實(shí)際上,研究人員在一個(gè)概念驗(yàn)證視頻中表明,可以利用這些漏洞來查看一個(gè)人正在實(shí)時(shí)訪問哪些網(wǎng)站,甚至可以很容易地重新利用這些網(wǎng)站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。

英特爾芯片再現(xiàn)ZombieLoad漏洞

像“Meltdown”和“Spectre”一樣,受“ZombieLoad”影響的PC和筆記本電腦其云端也極易受到攻擊。“ZombieLoad”可以在虛擬機(jī)中觸發(fā),并打破虛擬機(jī)與其他虛擬系統(tǒng)及其主機(jī)設(shè)備之間原有的隔離狀態(tài)。

發(fā)現(xiàn)了最新一輪芯片缺陷的研究人員之一丹尼爾?格魯斯(Daniel Gruss)稱,它的工作原理“就像”是在PC上工作,但可以從處理器讀取數(shù)據(jù)的第三方應(yīng)用程序。這可能是導(dǎo)致云環(huán)境中出現(xiàn)安全風(fēng)險(xiǎn)的一個(gè)主要問題,這終會(huì)導(dǎo)致不同客戶的虛擬機(jī)在同一服務(wù)器硬件上運(yùn)行。

雷鋒網(wǎng)得知,“ZombieLoad”幾乎對最早可以追溯到2011年使用英特爾芯片的計(jì)算機(jī)都會(huì)造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會(huì)像英特爾那樣易受攻擊。


漏洞暫無影響,無需恐慌

那么,此次漏洞究竟會(huì)對搭載英特爾芯片的電腦設(shè)備造成多大影響呢?對此,安全人員回復(fù),我們目前尚未整理出針對“ZombieLoad”的詳細(xì)研究報(bào)告,我們不排除有最壞的可能性,但現(xiàn)階段還沒有追蹤到具體執(zhí)行過攻擊的痕跡。

“對于大多數(shù)人來說,現(xiàn)階段大可不必恐慌?!?/p>

研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計(jì)算機(jī)的驅(qū)動(dòng)攻擊。格魯斯表示,用“ZombieLoad”執(zhí)行攻擊的門檻較高,通俗來講它“比幽靈執(zhí)行起來更容易”,但“比熔斷執(zhí)行起來更難”——即兩者都需要一套特定的技能和努力才能真正用于攻擊。

英特爾芯片再現(xiàn)ZombieLoad漏洞

安全研究人員展示用 ZombieLoad 漏洞實(shí)時(shí)監(jiān)視用戶所瀏覽的網(wǎng)頁 (來源:zombieloadattack.com)

“但是,如果利用代碼是在應(yīng)用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發(fā)動(dòng)攻擊,”他補(bǔ)充道。

實(shí)際上,要侵入電腦并竊取數(shù)據(jù),還有更簡單的方法。目前對投機(jī)性執(zhí)行和側(cè)信道攻擊的研究仍處于起步階段,隨著更多的發(fā)現(xiàn)浮出水面,數(shù)據(jù)竊取攻擊有可能變得更容易利用和更精簡。

因此,一旦有與任何漏洞相關(guān)的可用補(bǔ)丁,請一定要安裝它們。


英特爾:聯(lián)合廠商推送MCU

英特爾已發(fā)布微碼更新(MCU)以修補(bǔ)易受攻擊的處理器,這其中包括Intel Xeon,Intel Broadwell,Sandy Bridge,Skylake和Haswell芯片。英特爾Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片也受到影響,以及所有Atom和Knights處理器。

英特爾方面對雷鋒網(wǎng)表示,關(guān)于微架構(gòu)數(shù)據(jù)采樣(MDS)安全問題,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決了。其中包括第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強(qiáng)可擴(kuò)展處理器系列。對其它受影響的產(chǎn)品,用戶可以通過微代碼更新、并結(jié)合今天發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機(jī)管理程序的更新獲取安全防御。

“英特爾一如既往的鼓勵(lì)大家保持系統(tǒng)的及時(shí)更新,因?yàn)檫@是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協(xié)作的研究人員、以及為此次協(xié)同披露做出貢獻(xiàn)的行業(yè)合作伙伴們?!?br/>

與此同時(shí),消費(fèi)級硬件廠商也在相繼發(fā)布補(bǔ)丁作為抵御可能攻擊的第一道防線。電腦制造商Apple和微軟和瀏覽器制造商谷歌已發(fā)布補(bǔ)丁,其他公司預(yù)計(jì)會(huì)跟進(jìn)。

英特爾芯片再現(xiàn)ZombieLoad漏洞

對英特爾酷睿 i9-9900K 處理器的影響(來源:英特爾)

據(jù)TechCrunch報(bào)道,英特爾認(rèn)為與以前的補(bǔ)丁一樣,微代碼更新會(huì)對處理器性能產(chǎn)生影響。英特爾發(fā)言人稱,大多數(shù)修補(bǔ)后的消費(fèi)級設(shè)備在最壞的情況下可能會(huì)受到3%的性能損失,在數(shù)據(jù)中心環(huán)境中則高達(dá)9%。但是,這種情況在大多數(shù)情況下并不太可能引人注意。

截至目前,英特爾和格魯斯及其團(tuán)隊(duì)都沒有發(fā)布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。

參考來源:TechCrunch雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關(guān)文章

資深編輯

我就是我,是顏色不一樣的焰火~
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個(gè)人簡介
為了您的賬戶安全,請驗(yàn)證郵箱
您的郵箱還未驗(yàn)證,完成可獲20積分喲!
請驗(yàn)證您的郵箱
立即驗(yàn)證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說