您現在的位置:海峽網>新聞中心>IT科技>科技前沿
      分享

      安妮 發自 凹非寺

      量子位 出品 | 公眾號 QbitAI

      剛剛,英特爾再次被曝出芯片安全漏洞,代號“ZombieLoad”,譯為“喪尸負載”。

      這個漏洞主要有兩個特點。

      一是覆蓋范圍極大。

      科技媒體TechCrunch大致推測,這次漏洞的波及范圍幾乎為所有2011年裝有英特爾芯片的計算機。

      也就是說,無論是蘋果電腦還是微軟電腦,無論計算機系統如何,都會通通中招,不能幸免。

      二是危及用戶隱私安全。

      黑客可以利用這些漏洞,進而查看用戶實時訪問著哪些網站,并且很容易重新利用這些信息獲取用戶密碼和訪問令牌賬戶。

      你的隱私,可能就這樣莫名暴露無疑。

      英特爾再現安全漏洞:2011年后計算機幾乎全中槍

      這讓網友一下子炸了,登上了TechCrunch、Techmeme等多家科技媒體頭條。

      英特爾再現安全漏洞:2011年后計算機幾乎全中槍

      英特爾再現安全漏洞:2011年后計算機幾乎全中槍

      這是個怎樣的漏洞?

      設計缺陷

      喪尸負載是一種側通道攻擊,也就是說,時間信息、功率消耗、電磁泄露甚至聲音等額外信息來源都就可以是黑客下手的契機。

      對于英特爾用戶來說,黑客無需注入惡意代碼,就能通過這種漏洞黑掉一臺計算機。

      這是一種微架構數據采樣(MDS)攻擊,通過利用CPU中的加載、存儲等微體系結構中的推測執行操作,能推斷出其他應用程序正在CPU中處理的數據,進而竊取數據。

      簡單來說,它能讓處理器無法理解和正確處理數據,迫使處理器尋求處理器微指令(microcode)的幫助防止系統崩潰。

      通常,一個應用程序只能看到自己應用中的數據,但是當喪尸負載漏洞出現后,可讓數據留出這些邊界墻,將泄露處理器當前加載的所有核心數據。

      發現這個漏洞的研究人員之一的Daniel Gruss表示,受喪尸負載影響的PC和筆記本電腦不僅僅是易受攻擊的云,它也可在虛擬機中被觸發。

      總而言之,這個漏洞就可以用一個成語概括:防不勝防。

      Daniel Gruss表示,雖然還沒有有用戶被攻擊的報道,但研究人員不排除會出現這種情況,因為任何攻擊都不會留下痕跡……

      英特爾再現安全漏洞:2011年后計算機幾乎全中槍

      記得更新

      作為普通用戶,應該如何預防自己的電腦受到攻擊呢?

      TechCrunch認為,作為普通用戶,其實也沒必要太過恐慌。

      黑客無法立刻通過這個漏洞入侵你的電腦,還需要進行特殊的技巧才能進行攻擊,除非在應用程序中編譯代碼或是有惡意軟件從中作祟,則無需太過擔心。

      當然,還是防患于未然的好。

      目前,英特爾已經準備好修復MDS文件,但需要通過不同的操作系統部署補丁。英特爾表示,安裝微指令的補丁將有助于清除處理器的緩存區,防止數據被讀取。

      蘋果表示,最新版的MacOS Mojave操作系統和Safari桌面瀏覽器的更新已經包含了修復程序,因此Mac用戶應該下載最新的更新即可,無需進行額外操作。

      谷歌也表示,最近的產品已經包含一個修復程序,只要chrome瀏覽器用戶使用的是最新版本,就自帶了漏洞的補丁。

      而微軟發布了一份準備好的聲明,表示將在今天晚些時候準備好修復,建議Windows 10用戶下載此修補程序。

      這些補丁可用來修復易受攻擊的英特爾處理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片等。

      TechCrunch預計其他公司可能會繼續跟進編寫補丁。

      無獨有偶

      英特爾的每一次安全漏洞,都會潛在影響數億用戶群體,此前的漏洞“熔斷”和“幽靈”也曾鬧得沸沸揚揚。

      并且波及范圍不比這次小。

      2017年,谷歌旗下的信息安全團隊Project Zero首先發現了由CPU“預測執行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽靈)”和“Meltdown(熔斷)”。

      英特爾再現安全漏洞:2011年后計算機幾乎全中槍

      它們均由架構設計缺陷導致,可以讓普通非特權程序訪問到系統內存讀取敏感信息,帶來隱私和設備安全隱患。

      經外媒The Register報道后,此事引發軒然大波。Project Zero研究員表示這三處漏洞波及范圍巨大,每個1995年后發布的處理器都會受到影響。并且,除英特爾外,AMD,ARM的處理器也有風險。

      也就是說,無論是Windows,Linux,Mac系統還是智能手機安卓系統都不安全了。還有消息稱除非重新設計芯片,否則風險無法完全排除,且修復后系統性能會下降。

      去年,英特爾處理器又有三大漏洞曝光,從遍布個人電腦的Core(酷睿)到服務器上的Xeon(至強),都受到影響。黑客可能會利用這些漏洞來竊取信息。

      這次漏洞被稱為L1TF,或者L1 Terminal Fault。和之前的著名漏洞熔斷、幽靈一樣,運用的都是預測執行(speculative execution)計算技術中的缺陷。

      也就是說,處理器要高效運行,就需要對下一步可能執行的操作進行有根據的預測。猜對了,就能節約資源,而基于錯誤猜測進行的操作,會被拋棄掉。

      但這個過程會留下線索,比如處理器完成某個請求所需的時間,就帶有意想不到的信息。黑客能從這些蛛絲馬跡中發現弱點,操縱這種“預測”的路徑,在適當的時候,挖掘到從進程數據緩存里泄露出來的數據。

      而這個漏洞中,就可以利用一個名為L1的數據緩存,可以訪問SGX保護的內存“飛地”。這些研究人員同時也發現,攻擊可以暴露讓SGX執行完整性檢查的“證明密鑰”。

      責任編輯:肖舒

             特別聲明:本網登載內容出于更直觀傳遞信息之目的。該內容版權歸原作者所有,并不代表本網贊同其觀點和對其真實性負責。如該內容涉及任何第三方合法權利,請及時與ts@hxnews.com聯系或者請點擊右側投訴按鈕,我們會及時反饋并處理完畢。

      最新科技前沿 頻道推薦
      進入新聞頻道新聞推薦
      福州:鮮花代替紙錢 “云端”寄托思念
      進入圖片頻道最新圖文
      進入視頻頻道最新視頻
      一周熱點新聞
      下載海湃客戶端
      關注海峽網微信
      ?

      職業道德監督、違法和不良信息舉報電話:0591-87095414 舉報郵箱:service@hxnews.com

      本站游戲頻道作品版權歸作者所有,如果侵犯了您的版權,請聯系我們,本站將在3個工作日內刪除。

      溫馨提示:抵制不良游戲,拒絕盜版游戲,注意自我保護,謹防受騙上當,適度游戲益腦,沉迷游戲傷身,合理安排時間,享受健康生活。

      CopyRight ?2016 海峽網(福建日報主管主辦) 版權所有 閩ICP備15008128號-2 閩互聯網新聞信息服務備案編號:20070802號

      福建日報報業集團擁有海峽都市報(海峽網)采編人員所創作作品之版權,未經報業集團書面授權,不得轉載、摘編或以其他方式使用和傳播。

      版權說明| 海峽網全媒體廣告價| 聯系我們| 法律顧問| 舉報投訴| 海峽網跟帖評論自律管理承諾書

      友情鏈接:新聞頻道?| 福建頻道?| 新聞聚合
      亚洲无码视频在线| 亚洲国产综合精品一区在线播放| 日韩欧美亚洲国产精品字幕久久久| 亚洲成a人片在线观看中文!!!| 亚洲AV成人一区二区三区AV| 亚洲精品无码久久久久| 亚洲成aⅴ人片久青草影院| 亚洲av成人中文无码专区| 亚洲 欧洲 视频 伦小说| 亚洲香蕉在线观看| 亚洲综合久久1区2区3区| 亚洲福利视频网址| 亚洲成a人片在线网站| 亚洲精品福利在线观看| 亚洲国产综合第一精品小说| 亚洲国产高清美女在线观看| 亚洲中文无码a∨在线观看| 亚洲图片中文字幕| 亚洲人成电影在线观看网| 亚洲国产av一区二区三区丶| 亚洲国产精品乱码在线观看97| 亚洲精品中文字幕麻豆| 亚洲国产成人九九综合| 亚洲一区免费视频| 亚洲日产乱码一二三区别| 亚洲国产成人综合精品| 亚洲av无码一区二区三区四区| 狠狠入ady亚洲精品| 亚洲精品成人在线| 中文字幕不卡亚洲| 亚洲精品成人网站在线观看 | 亚洲午夜福利精品久久| 亚洲日本va午夜中文字幕久久| 亚洲视频人成在线播放| 久久久久噜噜噜亚洲熟女综合| 亚洲中文字幕无码久久2017| 亚洲国产成人一区二区三区| 亚洲男人天堂av| 亚洲天堂一区在线| 亚洲砖码砖专无区2023| 亚洲av高清在线观看一区二区|