• <tbody id="844xo"><nobr id="844xo"></nobr></tbody>

      <bdo id="844xo"></bdo>
      <div id="844xo"><optgroup id="844xo"></optgroup></div><div id="844xo"></div>
      <nobr id="844xo"><optgroup id="844xo"></optgroup></nobr>

      <nobr id="844xo"><dfn id="844xo"></dfn></nobr><progress id="844xo"><div id="844xo"><optgroup id="844xo"></optgroup></div></progress>

      新聞中心

      EEPW首頁 > 嵌入式系統 > 業界動態 > 英特爾攤上事!處理器再現高危漏洞

      英特爾攤上事!處理器再現高危漏洞

      作者:時間:2019-03-08來源:鎂客網收藏

        近日,美國伍斯特理工學院研究人員在中發現了一個高危漏洞Spolier,這一漏洞會泄露用戶的私密數據,而且目前封殺軟件對此無能為力。

      本文引用地址:http://www.dxpaa.com/article/201903/398324.htm
      \

        在去年年初,中出現的Spectre漏洞曾讓人驚魂未定,此漏洞無法通過微代碼更新進行彌補,需要與操作系統研發公司一起修補。當時受到影響的包括Windows操作系統、Linux操作系統,以及蘋果64位macOS等操作系統。

        這次Spoiler的漏洞和Spectre相似,它可以被黑客利用從內存中竊取用戶密碼、安全密鑰等關鍵數據。但研究人員指出,“Spoiler不是Spectre攻擊。Spoiler的根本原因是內存子系統實現中地址預測技術的一處缺陷。現有的Spectre補丁對Spoiler無效。”

      \

        據了解,Spoiler漏洞可以被一組有限的指令利用,這些指令存在于自第一代英特爾酷睿開始的所有英特爾處理器,它獨立于操作系統,并且可以在虛擬機和沙盒環境中運行。

        簡而言之,這次的Spoiler漏洞存在于所有英特爾處理器中,不過在ARM和AMD處理器中并不存在,這意味著英特爾使用了專有的內存管理技術。英特爾對此回應稱,正在研究,預計軟件補丁可以封堵這次漏洞。

        回想上一次引起大規模恐慌的Spectre,英特爾花了大量的時間和金錢最終才讓那場風波平息,這次Spoiler漏洞目前來看危機程度還在可控范圍內,但是如果真的被惡意利用,后果不堪設想。

        接連不斷的芯片漏洞,也讓我們更加擔憂。技術浪潮下,我們把自己的一切都變成了數據和符號。而我們卻很難在無法抗拒的“異化力量”中,保護好自己的數據和符號。



      關鍵詞: 英特爾 處理器

      評論

      技術專區

      關閉
      新疆11选5 500