<output id="ylvfn"></output>

  • <big id="ylvfn"><menuitem id="ylvfn"></menuitem></big>

    <big id="ylvfn"><strong id="ylvfn"></strong></big>

    <var id="ylvfn"></var>

      英特尔处理器又双叒叕出漏洞,这回是Spoiler

      2019-03-07 09:22 稿源:雷锋网  0条评论

      黑客.jpg

      图片来源图虫:已授站长之家使用

      灯~等灯等灯——猜猜看,今儿的主角是哪位?

      还记得去年吧,这位老大哥旗下的处理器先后被爆出“幽灵”、“熔断”、Lazy LP以及Management Engine等漏洞,影响范围之广泛,整的?#36824;?#24494;软等PC界大佬团团转。而对于“幽灵”、“熔断”两大漏洞的修复,还一度引发消费者对于影响?#38405;?#30340;讨论,一时间刷爆朋友圈。

      没错,你已经猜出来了,它就是英特尔。这不,为了纪念这位老大哥的壮举,有网友还做了这么一张恶搞图片:

      英特尔处理器又双叒叕出漏洞,这回是Spoiler

      凡事都讲究个辞旧迎新,到了 2019 年,也许对于英特尔来说,漏洞这玩意儿也不例外。

      没错,英特尔处理器又双叒叕出现漏洞了!

      据外媒报道,美国伍斯特理工学院研究人员在英特尔处理器中发现一个被称作Spoiler的高危漏洞,与之前发现的Spectre相似,Spoiler?#19981;?#27844;露用户的隐私数据,黑客能够?#24189;?#23384;中窃取密码、安全密钥?#25512;?#20182;关键数据。有趣的是,研究人员也对ARM和AMD处理器进行?#25628;?#31350;,发现它们并不存在Spoiler漏洞。

      也就是说,这玩意儿其实是英特尔处理器的“专属”漏洞。

      英特尔处理器又双叒叕出漏洞,这回是Spoiler

      用户:阿西~

      刻在“命根”的Spoiler漏洞

      俗话说江山易改本?#38405;?#31227;,如果说之前的Spectre漏洞是英特尔处理器可被切除的“瘤子?#20445;?#37027;这回的Spoiler漏洞多少有点“癌细胞”的意思。

      和Spectre一样,Spoiler漏洞也依赖于预测执行技术,这是目前CPU采用的先进技术之一,其目的在于提高CPU的运算速度。原理上,由于程序中的条件分支是根据程序指令在流水线处理后再执行?#27169;?#25152;以当CPU等待指令结果?#26412;?#20250;出现周期性的浪费。预测执行技术就是让CPU在前条指令结果出来之前就预测到指令并提前执行,?#28304;?#25552;升CPU的运算速度。

      举个例子,就好像护士协助医生做手术的过程。期间,如果护士对于手术的进展情况拿捏的恰到好处,那么她就可以在持刀医生要求之前递给他需要更换的刀具,如果这名护士经验足够丰富,那自然可以提高手术的进行速度。

      英特尔处理器又双叒叕出漏洞,这回是Spoiler

      那么,预测执行技术漏洞为?#20301;?#27844;露隐私数据呢?

      既然是预测性执行,那处理器就会在执行前先验证这些假设,如果它们成立?#22270;?#32493;执行,如果它们不成立就滚回之前执行的操作,并根据?#23548;是?#20917;转型正确的执行指令。这种运行机制可能在分支解除时没有滚回CPU状态而产生副作用,并?#19994;?#33268;信息泄露。

      尽管都是基于预测执行技术,但Spoiler漏洞和之前的Spectre却有所不同。研究结果表明,Spoiler漏洞的根本原因是英特尔内存子系统中地址预测技术的一处缺陷。其特征表现在黑客如果想要通过Spoiler漏洞实现攻击,需要能够使用用户的计算机并?#19968;?#21462;到操作权限才行。

      研究人员称:“?#23548;?#19978;,很多情况下黑客并不具备这一条件,如果他们想要利用Spoiler漏洞执行攻击,那至少需要先通过其他途?#24230;?#29992;户计算机感染恶意软件以获取权限。”

      上面说到,在进一步的研究中发现ARM和AMD处理器并没有受到Spoiler漏洞的影响,这又是为?#21361;?/p>

      进一步研究发现,无论运行什么操作系统,几乎现代所有的英特尔处理器全部存在Spoiler漏洞。研究人员称:“这证明Spoiler漏洞已经在?#22797;?#33521;特尔处理器中存在了很久。而之所以其他厂商处理器没有发现这样的情况,这或许和英特尔使用了专有的内存管理技术有关。”

      尽管英特尔官方发表回应称已经收到?#25628;?#31350;人员的通知,预计这一漏洞将在之后发布补丁后被修补。但是,英特尔官?#35762;?#26410;给出明确的补丁发放时间,因此目前还没有补丁能够修复Spoiler漏洞。

      AMD用户:真香~

      英特尔处理器存在Spoiler漏洞一事被各大媒体曝出后,编辑在关于上述事件报道中看到最多的网友评论汇聚成一句话就是——AMD真香!

      本着看热闹不嫌事大的基本原则,不少吃?#20808;?#20247;称这将是AMD处理器反超英特尔的最佳时机。他们觉得,AMD在服务器市场份额的大幅增长并不是没有出现过,该公司在 2006 年的份额一度达到26%。如果AMD能够在数据?#34892;?#19994;务中拿下10%或15%的份额,那么它的营收可能就会增加数十亿美元。

      对于上面的说法,美银美林分析师维维克·阿雅(Vivek Arya)表?#25937;?#21516;。他称:“长期客户可能更希望把AMD,甚至是ARM作为替代选择,以减?#22270;?#26500;风险。”

      他认为,如果正如研究人员所说是英特尔处理器设计导致的漏洞,那么其最根本的解决方案就是改变现有处理器的芯片架构。目前英特尔推出的均为14nm工艺处理器,现阶段正朝着10nm工艺迈进,如果需要改进芯片架构,或许会延长其10nm处理器的发布时间。

      维维克·阿雅分析,芯片又被称作计算机“大脑?#20445;?#23601;近两年发生的漏洞事件来看,英特尔 1995 年后生产的绝大多数芯片都暴?#23545;?#39118;险之中,致使市场?#22909;?#21453;馈激增。其带来的主要问题有以下几个方面:

      1、波及面广。英特尔处理器被微软、Linux、?#36824;恚幔悖希?#21644;安卓等主流操作系统所使用,十分容?#36164;盞接?#21709;;

      2、修复有难度。正如此次被曝出的Spoiler漏洞,补丁的方式实为治标不治本的解决方案,从根源解决问题的方式是对?#24067;?#36827;行升级,而更换全球计算设备难度巨大;

      3、或存后遗症。正如开篇说?#27169;琒poiler漏洞的存在方?#25509;?#20043;前曝出的漏洞类型相类似,却又有所“进化”。即使不断发布补丁,过多的不?#33539;ㄐ阅?#20197;令其摆脱被漏洞困扰的窘境;

      4、产业关切深。英特尔芯片在物联网、无人驾驶、5?#24688;?#20154;工智能、深度学习等新兴领域广泛应用,芯片漏洞的影响不仅局限在计算机层面,很有可能向着更多产业?#30001;歟?/p>

      可见,基于芯片的漏洞并不容易修复,厂商在不断提升产品?#38405;?#30340;同时,也需要在安全性上多加考虑,才能避免此类事件的重复发生。

      相关文章

      相关热点

      查看更多
      ?
      十一选五计划软件
      <output id="ylvfn"></output>

    1. <big id="ylvfn"><menuitem id="ylvfn"></menuitem></big>

      <big id="ylvfn"><strong id="ylvfn"></strong></big>

      <var id="ylvfn"></var>

        <output id="ylvfn"></output>

      1. <big id="ylvfn"><menuitem id="ylvfn"></menuitem></big>

        <big id="ylvfn"><strong id="ylvfn"></strong></big>

        <var id="ylvfn"></var>