《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 業界動態 > 英特爾芯片再曝傳安全漏洞 危及用戶隱私

英特爾芯片再曝傳安全漏洞 危及用戶隱私

2019-05-16
關鍵詞: 英特爾 安全漏洞

  剛剛,英特爾再次被曝出芯片安全漏洞,代號“ZombieLoad”,譯為“喪尸負載”。

  這個漏洞主要有兩個特點。

  一是覆蓋范圍極大。

  科技媒體TechCrunch大致推測,這次漏洞的波及范圍幾乎為所有2011年裝有英特爾芯片的計算機。

  也就是說,無論是蘋果電腦還是微軟電腦,無論計算機系統如何,都會通通中招,不能幸免。

  二是危及用戶隱私安全。

  黑客可以利用這些漏洞,進而查看用戶實時訪問著哪些網站,并且很容易重新利用這些信息獲取用戶密碼和訪問令牌賬戶。

  你的隱私,可能就這樣莫名暴露無疑。

  這讓網友一下子炸了,登上了TechCrunch、Techmeme等多家科技媒體頭條。

1.jpg

2.jpg

  這是個怎樣的漏洞?

  設計缺陷

  喪尸負載是一種側通道攻擊,也就是說,時間信息、功率消耗、電磁泄露甚至聲音等額外信息來源都就可以是黑客下手的契機。

  對于英特爾用戶來說,黑客無需注入惡意代碼,就能通過這種漏洞黑掉一臺計算機。

  這是一種微架構數據采樣(MDS)攻擊,通過利用CPU中的加載、存儲等微體系結構中的推測執行操作,能推斷出其他應用程序正在CPU中處理的數據,進而竊取數據。

  簡單來說,它能讓處理器無法理解和正確處理數據,迫使處理器尋求處理器微指令(microcode)的幫助防止系統崩潰。

  通常,一個應用程序只能看到自己應用中的數據,但是當喪尸負載漏洞出現后,可讓數據留出這些邊界墻,將泄露處理器當前加載的所有核心數據。

  發現這個漏洞的研究人員之一的Daniel Gruss表示,受喪尸負載影響的PC和筆記本電腦不僅僅是易受攻擊的云,它也可在虛擬機中被觸發。

  總而言之,這個漏洞就可以用一個成語概括:防不勝防。

  Daniel Gruss表示,雖然還沒有有用戶被攻擊的報道,但研究人員不排除會出現這種情況,因為任何攻擊都不會留下痕跡……

  記得更新

  作為普通用戶,應該如何預防自己的電腦受到攻擊呢?

  TechCrunch認為,作為普通用戶,其實也沒必要太過恐慌。

  黑客無法立刻通過這個漏洞入侵你的電腦,還需要進行特殊的技巧才能進行攻擊,除非在應用程序中編譯代碼或是有惡意軟件從中作祟,則無需太過擔心。

  當然,還是防患于未然的好。

  目前,英特爾已經準備好修復MDS文件,但需要通過不同的操作系統部署補丁。英特爾表示,安裝微指令的補丁將有助于清除處理器的緩存區,防止數據被讀取。

  蘋果表示,最新版的MacOS Mojave操作系統和Safari桌面瀏覽器的更新已經包含了修復程序,因此Mac用戶應該下載最新的更新即可,無需進行額外操作。

  谷歌也表示,最近的產品已經包含一個修復程序,只要chrome瀏覽器用戶使用的是最新版本,就自帶了漏洞的補丁。

  而微軟發布了一份準備好的聲明,表示將在今天晚些時候準備好修復,建議Windows 10用戶下載此修補程序。

  這些補丁可用來修復易受攻擊的英特爾處理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片等。

  TechCrunch預計其他公司可能會繼續跟進編寫補丁。

  無獨有偶

  英特爾的每一次安全漏洞,都會潛在影響數億用戶群體,此前的漏洞“熔斷”和“幽靈”也曾鬧得沸沸揚揚。

  并且波及范圍不比這次小。

  2017年,谷歌旗下的信息安全團隊Project Zero首先發現了由CPU“預測執行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽靈)”和“Meltdown(熔斷)”。

3.jpg

  它們均由架構設計缺陷導致,可以讓普通非特權程序訪問到系統內存讀取敏感信息,帶來隱私和設備安全隱患。

  經外媒The Register報道后,此事引發軒然大波。Project Zero研究員表示這三處漏洞波及范圍巨大,每個1995年后發布的處理器都會受到影響。并且,除英特爾外,AMD,ARM的處理器也有風險。

  也就是說,無論是Windows,Linux,Mac系統還是智能手機安卓系統都不安全了。還有消息稱除非重新設計芯片,否則風險無法完全排除,且修復后系統性能會下降。

  去年,英特爾處理器又有三大漏洞曝光,從遍布個人電腦的Core(酷睿)到服務器上的Xeon(至強),都受到影響。黑客可能會利用這些漏洞來竊取信息。

  這次漏洞被稱為L1TF,或者L1 Terminal Fault。和之前的著名漏洞熔斷、幽靈一樣,運用的都是預測執行(speculative execution)計算技術中的缺陷。

  也就是說,處理器要高效運行,就需要對下一步可能執行的操作進行有根據的預測。猜對了,就能節約資源,而基于錯誤猜測進行的操作,會被拋棄掉。

  但這個過程會留下線索,比如處理器完成某個請求所需的時間,就帶有意想不到的信息。黑客能從這些蛛絲馬跡中發現弱點,操縱這種“預測”的路徑,在適當的時候,挖掘到從進程數據緩存里泄露出來的數據。

  而這個漏洞中,就可以利用一個名為L1的數據緩存,可以訪問SGX保護的內存“飛地”。這些研究人員同時也發現,攻擊可以暴露讓SGX執行完整性檢查的“證明密鑰”。

  每一次英特爾被曝出漏洞,總會有看熱鬧的網友在報道下評論:

  AMD了解一下?


本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国产午夜无码福利在线看网站| 性欧美黑人巨大videos| 亚洲色偷偷色噜噜狠狠99| 调教贱奴女警花带乳环小说| 在线看无码的免费网站| 中文字幕日韩三级片| 欧日韩在线不卡视频| 人妻少妇偷人精品无码| 色婷婷丁香六月| 国产精品www| ririai66在线观看视频| 日本a免费观看| 亚洲不卡视频在线观看| 玩弄丰满少妇人妻视频| 国产va免费精品高清在线| 天天操天天干天天透| 在线观看视频中文字幕| 两性色午夜视频免费网| 日韩免费无砖专区2020狼| 亚洲日产韩国一二三四区| 男男(h)肉视频网站| 国产v亚洲v天堂a无| 国产乱子精品免费视观看片| 国产裸拍裸体视频在线观看| 一级做a爰片久久毛片唾| 日韩中文字幕亚洲无线码| 亚洲天天做日日做天天欢毛片| 白白国产永久免费视频| 国产gaysexchina男同menxnxx| 国产主播在线看| 国产精品欧美福利久久| awazliksikix小吃大全图片| 成人在线观看不卡| 久久发布国产伦子伦精品| 欧美xxxxxxxxxx黑人| 亚洲综合久久成人69| 精品国产专区91在线app| 国产中文字幕一区| 黑人巨鞭大战丰满老妇| 国产精品第八页| 99国产精品免费观看视频|