原標題:英特爾再曝重大安全漏洞 黑客可竊取PC中機密數(shù)據(jù)
騰訊科技訊5月15日消息,,據(jù)外媒報道,,一年多前,,安全研究人員披露了英特爾和AMD銷售芯片中隱藏的兩大安全漏洞,,即“熔毀”(Meltdown)和“幽靈”(Spectre),,它們讓世界上幾乎所有電腦都處于黑客攻擊的危險之中。但就在芯片制造商爭相修復這些漏洞之際,,研究人員再次警告稱,,這些漏洞不是故事的結(jié)局,而是開始,?!叭蹥А焙汀坝撵`”代表著一種新的安全漏洞,毫無疑問,,它們將一次又一次地浮出水面,。
今天,英特爾和安全研究人員共同宣布,,他們在英特爾芯片中發(fā)現(xiàn)了另一個重大安全漏洞,,它可以讓攻擊者竊取受害者的處理器接觸到的幾乎所有原始數(shù)據(jù)。事實上,,最新發(fā)現(xiàn)包括四種不同的攻擊類型,,它們都使用了類似的技術(shù),,并且都能夠從計算機的CPU向黑客竊取可能十分敏感的數(shù)據(jù)流,。
MDS攻擊
參與此次發(fā)現(xiàn)的研究人員來自奧地利TU Graz大學、荷蘭阿姆斯特丹Vrije大學,、美國密歇根大學,、澳大利亞阿德萊德大學、比利時KU Leuven大學,、伍斯特理工學院,、德國Saarland大學,以及安全公司Cyberus,、BitDefender,、奇虎360和甲骨文。研究人員已經(jīng)將這類攻擊技術(shù)的變體命名為ZombieLoad,、Fallout和RIDL,。英特爾本身將這些攻擊技術(shù)稱為微體系結(jié)構(gòu)數(shù)據(jù)采樣攻擊(MDS)。
英特爾已經(jīng)要求所有研究人員對他們的發(fā)現(xiàn)保密,,有些要保密一年以上,,直到該公司能夠發(fā)布漏洞的修復程序。但與此同時,,研究人員表示,,該公司試圖淡化安全漏洞的嚴重性,。他們警告稱,這些攻擊是英特爾硬件的一個嚴重安全漏洞,,可能需要禁用其某些功能,,甚至超出了該公司的補丁修復范疇。
AMD和ARM芯片似乎并不容易受到攻擊,,英特爾稱其在過去一個月發(fā)布的許多芯片型號已經(jīng)包括解決這個問題的方法,。不過,研究人員在2008年測試過的所有英特爾芯片都受到了新安全漏洞的影響,。 與“熔毀”和“幽靈”一樣,,新的MDS攻擊利用英特爾芯片中“預測執(zhí)行”(speculative execution)進程中的安全漏洞。在這種進程下,,處理器提前猜測將要求它執(zhí)行哪些操作和數(shù)據(jù),,以加快芯片的性能。
蘋果挖角英特爾 在跟高通達成和解協(xié)議之前,蘋果公司于今年2月份“挖走”了英特爾負責開發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依
英特爾CEO公開信 據(jù)國外媒體報道,,美國個人電腦芯片巨頭英特爾公司日前任命前任首席財務官,、臨時首席執(zhí)行官斯旺擔任正式首席執(zhí)行官。
英特爾CEO公開信 英特爾公司日前任命前任首席財務官,、臨時首席執(zhí)行官斯旺擔任正式首席執(zhí)行官,。隨后斯旺向英特爾所有員工發(fā)出公開信