《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業界動態 > 英特爾芯片再曝傳安全漏洞 危及用戶隱私

英特爾芯片再曝傳安全漏洞 危及用戶隱私

2019-05-16
關鍵詞: 英特爾 安全漏洞

  剛剛,英特爾再次被曝出芯片安全漏洞,代號“ZombieLoad”,譯為“喪尸負載”。

  這個漏洞主要有兩個特點。

  一是覆蓋范圍極大。

  科技媒體TechCrunch大致推測,這次漏洞的波及范圍幾乎為所有2011年裝有英特爾芯片的計算機。

  也就是說,無論是蘋果電腦還是微軟電腦,無論計算機系統如何,都會通通中招,不能幸免。

  二是危及用戶隱私安全。

  黑客可以利用這些漏洞,進而查看用戶實時訪問著哪些網站,并且很容易重新利用這些信息獲取用戶密碼和訪問令牌賬戶。

  你的隱私,可能就這樣莫名暴露無疑。

  這讓網友一下子炸了,登上了TechCrunch、Techmeme等多家科技媒體頭條。

1.jpg

2.jpg

  這是個怎樣的漏洞?

  設計缺陷

  喪尸負載是一種側通道攻擊,也就是說,時間信息、功率消耗、電磁泄露甚至聲音等額外信息來源都就可以是黑客下手的契機。

  對于英特爾用戶來說,黑客無需注入惡意代碼,就能通過這種漏洞黑掉一臺計算機。

  這是一種微架構數據采樣(MDS)攻擊,通過利用CPU中的加載、存儲等微體系結構中的推測執行操作,能推斷出其他應用程序正在CPU中處理的數據,進而竊取數據。

  簡單來說,它能讓處理器無法理解和正確處理數據,迫使處理器尋求處理器微指令(microcode)的幫助防止系統崩潰。

  通常,一個應用程序只能看到自己應用中的數據,但是當喪尸負載漏洞出現后,可讓數據留出這些邊界墻,將泄露處理器當前加載的所有核心數據。

  發現這個漏洞的研究人員之一的Daniel Gruss表示,受喪尸負載影響的PC和筆記本電腦不僅僅是易受攻擊的云,它也可在虛擬機中被觸發。

  總而言之,這個漏洞就可以用一個成語概括:防不勝防。

  Daniel Gruss表示,雖然還沒有有用戶被攻擊的報道,但研究人員不排除會出現這種情況,因為任何攻擊都不會留下痕跡……

  記得更新

  作為普通用戶,應該如何預防自己的電腦受到攻擊呢?

  TechCrunch認為,作為普通用戶,其實也沒必要太過恐慌。

  黑客無法立刻通過這個漏洞入侵你的電腦,還需要進行特殊的技巧才能進行攻擊,除非在應用程序中編譯代碼或是有惡意軟件從中作祟,則無需太過擔心。

  當然,還是防患于未然的好。

  目前,英特爾已經準備好修復MDS文件,但需要通過不同的操作系統部署補丁。英特爾表示,安裝微指令的補丁將有助于清除處理器的緩存區,防止數據被讀取。

  蘋果表示,最新版的MacOS Mojave操作系統和Safari桌面瀏覽器的更新已經包含了修復程序,因此Mac用戶應該下載最新的更新即可,無需進行額外操作。

  谷歌也表示,最近的產品已經包含一個修復程序,只要chrome瀏覽器用戶使用的是最新版本,就自帶了漏洞的補丁。

  而微軟發布了一份準備好的聲明,表示將在今天晚些時候準備好修復,建議Windows 10用戶下載此修補程序。

  這些補丁可用來修復易受攻擊的英特爾處理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片等。

  TechCrunch預計其他公司可能會繼續跟進編寫補丁。

  無獨有偶

  英特爾的每一次安全漏洞,都會潛在影響數億用戶群體,此前的漏洞“熔斷”和“幽靈”也曾鬧得沸沸揚揚。

  并且波及范圍不比這次小。

  2017年,谷歌旗下的信息安全團隊Project Zero首先發現了由CPU“預測執行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽靈)”和“Meltdown(熔斷)”。

3.jpg

  它們均由架構設計缺陷導致,可以讓普通非特權程序訪問到系統內存讀取敏感信息,帶來隱私和設備安全隱患。

  經外媒The Register報道后,此事引發軒然大波。Project Zero研究員表示這三處漏洞波及范圍巨大,每個1995年后發布的處理器都會受到影響。并且,除英特爾外,AMD,ARM的處理器也有風險。

  也就是說,無論是Windows,Linux,Mac系統還是智能手機安卓系統都不安全了。還有消息稱除非重新設計芯片,否則風險無法完全排除,且修復后系統性能會下降。

  去年,英特爾處理器又有三大漏洞曝光,從遍布個人電腦的Core(酷睿)到服務器上的Xeon(至強),都受到影響。黑客可能會利用這些漏洞來竊取信息。

  這次漏洞被稱為L1TF,或者L1 Terminal Fault。和之前的著名漏洞熔斷、幽靈一樣,運用的都是預測執行(speculative execution)計算技術中的缺陷。

  也就是說,處理器要高效運行,就需要對下一步可能執行的操作進行有根據的預測。猜對了,就能節約資源,而基于錯誤猜測進行的操作,會被拋棄掉。

  但這個過程會留下線索,比如處理器完成某個請求所需的時間,就帶有意想不到的信息。黑客能從這些蛛絲馬跡中發現弱點,操縱這種“預測”的路徑,在適當的時候,挖掘到從進程數據緩存里泄露出來的數據。

  而這個漏洞中,就可以利用一個名為L1的數據緩存,可以訪問SGX保護的內存“飛地”。這些研究人員同時也發現,攻擊可以暴露讓SGX執行完整性檢查的“證明密鑰”。

  每一次英特爾被曝出漏洞,總會有看熱鬧的網友在報道下評論:

  AMD了解一下?


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:[email protected]。
主站蜘蛛池模板: 免费看v片网站 | a毛片a毛片a视频 | 国产乱淫a∨片免费视频 | 一区二区三区精品视频 | 日韩一级在线 | 色噜噜狠狠大色综合 | 最新怡红院全部视频在线 | 国产三级日产三级韩国三级 | 久久久久亚洲国产 | 亚洲免费在线播放 | 久久久久亚洲精品一区二区三区 | 日本三级香港三级人妇gg在线 | 国产精品va一级二级三级 | 亚洲欧美日本韩国综合在线观看 | 欧美色成人tv在线播放 | 毛片基地看看成人免费 | 亚洲天堂男人天堂 | 亚洲精品系列 | 亚洲在线免费观看 | 欧美精品videosbestsex另类 | 日韩美女在线看免费观看 | www操操操 | 欧美一级在线观看视频 | 成人五级毛片免费播放 | 日韩欧美在线观看视频 | 老司机午夜精品网站在线观看 | 亚洲国产精品一区二区三区在线观看 | 欧美一区亚洲二区 | 高清一区在线 | 黄色国产网站 | 日韩欧美亚洲综合久久99e | 手机看片免费基地你懂的 | 国产夜色 | 国产精品黄网站免费观看 | 亚洲天堂久久新 | 99久久免费午夜国产精品 | 日本亚州在线播放精品 | 欧美日韩精品一区二区三区不卡 | 青草久草 | 国产高清三级 | 久夜色精品国产一区二区三区 |