英特爾從上個月開始發(fā)布的部分芯片中已經(jīng)包含了硬件補(bǔ)丁,它可以直接地解決這個問題,,防止處理器在“預(yù)測執(zhí)行”進(jìn)程中從緩沖區(qū)中獲取數(shù)據(jù),。英特爾發(fā)言人在一份聲明中寫道:“對于其他受影響的產(chǎn)品,可以通過微代碼更新,,以及從今天開始提供的操作系統(tǒng)和虛擬機(jī)監(jiān)控程序軟件的相應(yīng)更新,,來降低安全漏洞的影響?!?/p>
然而,,與此同時,研究人員和英特爾對問題的嚴(yán)重性以及如何對其進(jìn)行分類持有不同意見,。TU Graz和VUSec都建議軟件制造商禁用超線程,,這是英特爾芯片的重要功能,,通過允許并行執(zhí)行更多的任務(wù)來加速其處理,但可能使MDS攻擊的某些變體更容易實(shí)現(xiàn),。英特爾堅持認(rèn)為,,這些漏洞并不能保證禁用該功能,這將給用戶帶來嚴(yán)重的性能損失,。事實(shí)上,,該公司對這四個漏洞的評級僅為“低到中等”嚴(yán)重程度,這一評級受到了TU Graz和VUSec研究人員的質(zhì)疑,。
例如,,英特爾工程師認(rèn)為,盡管MDS的漏洞可以泄露機(jī)密數(shù)據(jù),,但他們也從計算機(jī)的操作中泄露了大量其他垃圾信息,。但安全研究人員發(fā)現(xiàn),他們可以可靠地挖掘原始輸出,,以找到它們所尋求的有價值的信息,。為了使過濾變得更容易,,他們顯示黑客可以誘使CPU重復(fù)泄露相同的秘密,從而幫助將其與周圍的垃圾信息區(qū)分開來。
TU Graz的研究人員Michael Schwarz說:“如果我們攻擊硬盤加密機(jī)制,,我們只在很短的時間范圍內(nèi)發(fā)動攻擊,,當(dāng)密鑰加載到內(nèi)存中時,我們有很高的機(jī)會獲得密鑰和一些其他數(shù)據(jù),。有些數(shù)據(jù)將始終保持不變,,而其他數(shù)據(jù)將發(fā)生變化,。我們看到了最常發(fā)生的事情,,這就是我們感興趣的數(shù)據(jù),。這是基本的統(tǒng)計數(shù)據(jù)。”
或者,,就像VUSec的Bos所說的那樣:“我們從消防水管里喝水。如果你很聰明,,仔細(xì)處理這些東西,你就不會被嗆死,,你就會得到你需要的一切,?!?。
蘋果挖角英特爾 在跟高通達(dá)成和解協(xié)議之前,,蘋果公司于今年2月份“挖走”了英特爾負(fù)責(zé)開發(fā)基帶芯片的工程師烏瑪山卡?斯亞咖依
英特爾CEO公開信 據(jù)國外媒體報道,美國個人電腦芯片巨頭英特爾公司日前任命前任首席財務(wù)官,、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官,。
英特爾CEO公開信 英特爾公司日前任命前任首席財務(wù)官、臨時首席執(zhí)行官斯旺擔(dān)任正式首席執(zhí)行官,。隨后斯旺向英特爾所有員工發(fā)出公開信