英特爾再爆安全漏洞!波及2011年以來的所有英特爾芯片,黑客可竊取任何數(shù)據(jù)
2019-05-15 13:07:28 IThome
報道稱,ZombieLoad最先由格拉茨理工大學的研究人員發(fā)現(xiàn),并向英特爾公司披露。
據(jù)悉,ZombieLoad幾乎影響到2011年以來的所有英特爾芯片,微軟、蘋果和谷歌都已經(jīng)發(fā)布更新,黑客必須能夠在機器上運行代碼才能利用ZombieLoad,所以該漏洞并不是每個人都面臨的迫在眉睫的風險。
ZombieLoad是一系列嚴重安全漏洞中最新的一個,這些漏洞利用了大多數(shù)現(xiàn)代處理器的內(nèi)置進程——預測執(zhí)行(speculative execution),該特性允許處理器以“先發(fā)制人”的方式執(zhí)行未來的命令,從而提高了速度。
但正如研究人員在Spectre和Meltdown兩大安全漏洞中首次發(fā)現(xiàn)的那樣,預測執(zhí)行進程留下了許多漏洞,黑客可以利用它們發(fā)動攻擊。
要修復這些漏洞,需要對處理器進行補丁更新,這會使它們的速度稍微減慢。但是修復并沒有完全切斷遭受攻擊的可能性,預測執(zhí)行是研究人員認為會不斷發(fā)現(xiàn)漏洞的領(lǐng)域,比如Spectre和Meltdown。
到目前為止,還沒有研究人員警告這些安全漏洞帶來的可怕影響。現(xiàn)在已經(jīng)有很多補丁,但是更新速度很慢,而且還沒有利用這些漏洞發(fā)動攻擊的已知事件。
英特爾目前已經(jīng)發(fā)布了修復這一漏洞的代碼,但它必須通過制造商執(zhí)行,然后由用戶安裝補丁,這樣才能保護所有人。至于ZombieLoad是否已被惡意黑客所使用,暫時還無法確定!此事的后續(xù)進展,我們也將繼續(xù)關(guān)注。
免責聲明:本文由作者原創(chuàng)。文章內(nèi)容系作者個人觀點,轉(zhuǎn)載目的在于傳遞更多信息,并不代表EETOP贊同其觀點和對其真實性負責。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時聯(lián)系我們,我們將在第一時間刪除!
EETOP 官方微信
創(chuàng)芯大講堂 在線教育
半導體創(chuàng)芯網(wǎng) 快訊
相關(guān)文章