本文主要是介绍英特尔安全漏洞再现 芯片漏洞涉及计算机机密数据,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
据外媒报道,一年多前,安全研究人员披露了英特尔和AMD销售芯片中隐藏的两大安全漏洞,即“熔毁”(Meltdown)和“幽灵”(Spectre),它们让世界上几乎所有电脑都处于黑客攻击的危险之中。但就在芯片制造商争相修复这些漏洞之际,研究人员再次警告称,这些漏洞不是故事的结局,而是开始。“熔毁”和“幽灵”代表着一种新的安全漏洞,毫无疑问,它们将一次又一次地浮出水面。
今天,英特尔和安全研究人员共同宣布,他们在英特尔芯片中发现了另一个重大安全漏洞,代号“ZombieLoad”,译为“丧尸负载”,它可以让攻击者窃取受害者的处理器接触到的几乎所有原始数据。事实上,最新发现包括四种不同的攻击类型,它们都使用了类似的技术,并且都能够从计算机的CPU向黑客窃取可能十分敏感的数据流。
参与此次发现的研究人员来自奥地利TU Graz大学、荷兰阿姆斯特丹Vrije大学、美国密歇根大学、澳大利亚阿德莱德大学、比利时KU Leuven大学、伍斯特理工学院、德国Saarland大学,以及安全公司Cyberus、BitDefender、奇虎360和甲骨文。研究人员已经将这类攻击技术的变体命名为ZombieLoad、Fallout和RIDL。英特尔本身将这些攻击技术称为微体系结构数据采样攻击(MDS)。
英特尔已经要求所有研究人员对他们的发现保密,有些要保密一年以上,直到该公司能够发布漏洞的修复程序。但与此同时,研究人员表示,该公司试图淡化安全漏洞的严重性。他们警告称,这些攻击是英特尔硬件的一个严重安全漏洞,可能需要禁用其某些功能,甚至超出了该公司的补丁修复范畴。
AMD和ARM芯片似乎并不容易受到攻击,英特尔称其在过去一个月发布的许多芯片型号已经包括解决这个问题的方法。不过,研究人员在2008年测试过的所有英特尔芯片都受到了新安全漏洞的影响。 与“熔毁”和“幽灵”一样,新的MDS攻击利用英特尔芯片中“预测执行”(speculative execution)进程中的安全漏洞。在这种进程下,处理器提前猜测将要求它执行哪些操作和数据,以加快芯片的性能。
在这些新的案例中,研究人员发现,他们可以利用“预测执行”来诱骗英特尔的处理器获取敏感数据,这些敏感数据被从一个芯片的某个组件转移到另一个组件。与使用“预测执行”来获取内存中敏感数据的“熔毁”不同,MDS攻击的重点是位于芯片组件之间的缓冲区,例如处理器与其缓存之间的缓冲区,这些分配给处理器的内存是为了将频繁访问的数据存在近处。
阿姆斯特丹Vrije大学VUSec团队的研究人员Cristiano Giuffrida发现了MDS攻击,他说:“这就像我们将CPU视为一个组件网络,我们基本上窃听了它们之间的所有交流。我们可以看到这些部件交换的任何消息。”
这意味着任何能够在目标芯片上运行攻击程序的黑客,无论是恶意应用程序、托管在目标所在云计算服务器上的虚拟机,还是在目标浏览器中运行Javascript的流氓网站,都可能欺骗CPU,使其暴露应受保护的数据,使其免受在该计算机上运行的不可信代码的影响。这些数据可以包括用户浏览的网站、密码或解密加密硬盘的密钥等信息。
长按二维码,关注我们
新睿云,让云服务触手可及
云主机|云存储|云数据库|云网络
点击“阅读原文”参与活动
这篇关于英特尔安全漏洞再现 芯片漏洞涉及计算机机密数据的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!