原標(biāo)題:英特爾再曝重大安全漏洞 黑客可竊取PC中機(jī)密數(shù)據(jù)
騰訊科技訊5月15日消息,,據(jù)外媒報(bào)道,一年多前,,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,,即“熔毀”(Meltdown)和“幽靈”(Spectre),它們讓世界上幾乎所有電腦都處于黑客攻擊的危險(xiǎn)之中,。但就在芯片制造商爭(zhēng)相修復(fù)這些漏洞之際,,研究人員再次警告稱,這些漏洞不是故事的結(jié)局,,而是開(kāi)始,。“熔毀”和“幽靈”代表著一種新的安全漏洞,,毫無(wú)疑問(wèn),,它們將一次又一次地浮出水面。
今天,,英特爾和安全研究人員共同宣布,,他們?cè)谟⑻貭栃酒邪l(fā)現(xiàn)了另一個(gè)重大安全漏洞,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù),。事實(shí)上,,最新發(fā)現(xiàn)包括四種不同的攻擊類型,它們都使用了類似的技術(shù),,并且都能夠從計(jì)算機(jī)的CPU向黑客竊取可能十分敏感的數(shù)據(jù)流,。
MDS攻擊
參與此次發(fā)現(xiàn)的研究人員來(lái)自?shī)W地利TU Graz大學(xué)、荷蘭阿姆斯特丹Vrije大學(xué),、美國(guó)密歇根大學(xué),、澳大利亞阿德萊德大學(xué)、比利時(shí)KU Leuven大學(xué),、伍斯特理工學(xué)院,、德國(guó)Saarland大學(xué),以及安全公司Cyberus,、BitDefender,、奇虎360和甲骨文。研究人員已經(jīng)將這類攻擊技術(shù)的變體命名為ZombieLoad,、Fallout和RIDL,。英特爾本身將這些攻擊技術(shù)稱為微體系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)。
英特爾已經(jīng)要求所有研究人員對(duì)他們的發(fā)現(xiàn)保密,,有些要保密一年以上,,直到該公司能夠發(fā)布漏洞的修復(fù)程序,。但與此同時(shí),研究人員表示,,該公司試圖淡化安全漏洞的嚴(yán)重性,。他們警告稱,這些攻擊是英特爾硬件的一個(gè)嚴(yán)重安全漏洞,,可能需要禁用其某些功能,,甚至超出了該公司的補(bǔ)丁修復(fù)范疇,。
AMD和ARM芯片似乎并不容易受到攻擊,,英特爾稱其在過(guò)去一個(gè)月發(fā)布的許多芯片型號(hào)已經(jīng)包括解決這個(gè)問(wèn)題的方法。不過(guò),,研究人員在2008年測(cè)試過(guò)的所有英特爾芯片都受到了新安全漏洞的影響,。 與“熔毀”和“幽靈”一樣,新的MDS攻擊利用英特爾芯片中“預(yù)測(cè)執(zhí)行”(speculative execution)進(jìn)程中的安全漏洞,。在這種進(jìn)程下,,處理器提前猜測(cè)將要求它執(zhí)行哪些操作和數(shù)據(jù),以加快芯片的性能,。
蘋(píng)果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,,蘋(píng)果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開(kāi)發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依