英特爾芯片被曝兩個(gè)漏洞:1995年之后系統(tǒng)都受影響

相關(guān)專題: 芯片

安全研究人員在英特爾芯片中發(fā)現(xiàn)兩個(gè)關(guān)鍵漏洞,利用漏洞,攻擊者可以從App運(yùn)行內(nèi)存中竊取數(shù)據(jù),比如密碼管理器、瀏覽器、電子郵件、照片和文檔中的數(shù)據(jù)。

研究人員將兩個(gè)漏洞叫作“Meltdown”和“Spectre”,他們還說,1995年之后的每一個(gè)系統(tǒng)幾乎都會(huì)受到漏洞的影響,包括計(jì)算機(jī)和手機(jī)。研究人員在英特爾芯片上驗(yàn)證了自己的發(fā)現(xiàn),這些芯片最早可以追溯到2011年,隨后研究人員公布了概念驗(yàn)證代碼,讓用戶在機(jī)器上測試。

發(fā)現(xiàn)Meltdown漏洞的安全研究人員丹尼爾·格魯斯(Daniel Gruss)在郵件中表示:“攻擊者也許有能力竊取系統(tǒng)中的任何數(shù)據(jù)。”研究報(bào)告則說:“利用Meltdown漏洞,攻擊者不只可以進(jìn)入核心內(nèi)存,還可以讀取目標(biāo)機(jī)器的所有物理內(nèi)存數(shù)據(jù)。”

Windows、Macs和Linux系統(tǒng)無一幸免,都受到漏洞的威脅。AMD在聲明中表示:“微處理器公司不同,給三大平臺(tái)造成的威脅也不同,三大平臺(tái)的反應(yīng)也會(huì)不同,在所有三大平臺(tái)上,AMD不易受到影響。因?yàn)榧軜?gòu)不同,我們深信,就目前來說AMD處理器的風(fēng)險(xiǎn)幾乎為零!盇RM回應(yīng)媒體時(shí)表示,一些處理器受到影響,比如Cortex-A處理器。

在核心內(nèi)存(操作系統(tǒng)的核心)與低級(jí)用戶進(jìn)程之間有一個(gè)隔離區(qū),它將二者分開,但是新發(fā)現(xiàn)的兩個(gè)漏洞可以瓦解隔離區(qū)。Meltdown賦予攻擊者特權(quán),設(shè)備一旦被感染,攻擊者可以訪問內(nèi)存中的一切數(shù)據(jù),比如敏感文件和數(shù)據(jù),因?yàn)樗麄兛梢栽竭^安全邊界,這些安全邊界往往是由硬件把控的。Spectre可以欺騙App,竊取App中的機(jī)密信息。

在最糟糕的情況下,問題計(jì)算機(jī)上的低權(quán)限用戶可以在普通Web頁面上運(yùn)行JavaScript代碼,然后就能入侵受保護(hù)的內(nèi)存,竊取信息。研究人員還說,到目前為止,還不知道是否有攻擊者已經(jīng)利用漏洞發(fā)起攻擊。

有許多云服務(wù)使用英特爾服務(wù)器,它們也會(huì)受到影響,正因如此,亞馬遜、微軟、谷歌已經(jīng)行動(dòng)起來,給云服務(wù)打補(bǔ)丁,按計(jì)劃中斷服務(wù),防止攻擊者竊取數(shù)據(jù),攻擊者可能會(huì)在相同的共享云服務(wù)器上竊取其它數(shù)據(jù)。 



微信掃描分享本文到朋友圈
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
  • 1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場景技術(shù)解決方案白皮書
  • 2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測試技術(shù)白皮書-2022_03-21
  • 3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國移動(dòng):6G至簡無線接入網(wǎng)白皮書
  • 4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國聯(lián)通5G終端白皮書》
  • 5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國電信5GNTN技術(shù)白皮書
  • 6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解
  • 7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國移動(dòng)算力并網(wǎng)白皮書
  • 8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《R1623501-g605G的系統(tǒng)架構(gòu)1
  • 本周熱點(diǎn)本月熱點(diǎn)

     

      最熱通信招聘

    業(yè)界最新資訊


      最新招聘信息