[No.H100]
5月15日消息,據(jù)外媒報(bào)道,英特爾和安全研究人員當(dāng)?shù)貢r(shí)間周二共同宣布,他們?cè)谟⑻貭栃酒邪l(fā)現(xiàn)了一個(gè)重大安全漏洞——它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù)。這一漏洞的發(fā)現(xiàn),與一年多前曝光的英特爾和AMD銷售芯片中隱藏的另外兩大安全漏洞,即“熔毀”(Meltdown)和“幽靈”(Spectre),有著一定的關(guān)系。因?yàn)樗鼈兌际褂昧祟愃频奈Ⅲw系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)技術(shù),且都能夠使得黑客從計(jì)算機(jī)的CPU切入,竊取用戶大量敏感數(shù)據(jù)信息。
據(jù)研究人員介紹,這次被發(fā)現(xiàn)的MDS攻擊技術(shù),已經(jīng)演變出ZombieLoad、Fallout、RIDL等多種變體。以ZombieLoad來說,這一漏洞幾乎影響到2011年以來的所有英特爾芯片。
英特爾回應(yīng)稱,該公司研究人員去年就發(fā)現(xiàn)了首個(gè)MDS安全漏洞,近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決該問題,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強(qiáng)可擴(kuò)展處理器系列。對(duì)其它受影響的產(chǎn)品,英特爾表示,用戶還可以通過微代碼更新、并結(jié)合已經(jīng)發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機(jī)管理程序的更新獲取安全防御。
在修補(bǔ)程序中,除了英特爾的努力外,涉及到的操作系統(tǒng)、虛擬化供應(yīng)商和其他軟件制造商也做出了回應(yīng),包括微軟、蘋果、谷歌和亞馬遜等都紛紛表示,已經(jīng)或正在對(duì)受影響的產(chǎn)品實(shí)施相關(guān)更新。(完)
榜單收錄、高管收錄、融資收錄、活動(dòng)收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報(bào)生成中...