历史上的今天
今天是:2025年03月30日(星期日)
2018年03月30日 | 英特尔处理器被发现新漏洞,影响第 2、4、6 代酷睿处理器
2018-03-30 来源:TechNews
在处理器大厂英特尔 (Intel) 之前的处理器 Meltdown 和 Spectre 漏洞问题尚未完全平息之际,根据国外专门报导资讯安全的专业媒体《scmagazine》的报导指出,有研究人员又在英特尔的处理器上发现了新的漏洞。而且,这新的漏洞将无法采用之前的 Meltdown 和 Spectre 的修补程序来完全修复这个漏洞。
报导指出,4 位来自美国的几所著名大学的研究人员表示,他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。“BranchScope”与之前的 Meltdown 和 Spectre 不完全相同,而彼此的相似之处就是都是由透过处理器中的分支预测(Branch Prediction)来发起攻击,这使得借由“BranchScope”的漏洞也可以直接取得用户的敏感资讯。
研究人员在 i7-2600、i7-4800MQ 和 i5-6200U 3 颗不同年代的 Intel 处理器上成功验证了“BranchScope”漏洞。这样就表示,Intel 酷睿系列的第 2 代 Sandy Bridge 处理器、第 4 代 Haswell 处理器,以及第 6 代 Skylake 处理器都未能对该漏洞免疫。另外,目前研究人员也还在针对 AMD 处理器进行测试当中。
有其他外媒报导表示,研究人员指出,现存的安全修复程序和微码更新智能防护对来自“BranchScope”的攻击,还需要进一步的措施才能完全免疫。
但是,“BranchScope”通道攻击这一手段并未随 Meltdown 和 Spectre 漏洞问题而被广泛使用。因此,攻击者仍需要很长时间才能真正利用这些漏洞,攻陷硬件、获取使用者的敏感资讯。在那之前,仍有足够的时间研究对应的防护措施。
Intel 方面,则对漏洞的危害状况保持着乐观的态度。Intel 发出声明指出,他们一直在与这些研究人员合作,并已确定他们描述的问题与先前的通道攻击相似。因此,我们认为现有的软件修复方案对于通道攻击同样有效。我们也认为与研究团体保持密切合作,是保护用户和他们的数据最佳手段之一,也同样对这些研究人员的工作十分赞赏。
史海拾趣
|
本信息来自合作QQ群:AVR单片机学习与交流群(17727270) 群管理员在坛子里的ID:铜河 #include #include #include #include #include #define hc138dis PORTB&=0XEF //g=0 #define hc138en PORTB|=0X10 //g=1 unsigned char stepcon; co ...… 查看全部问答> |
|
最近在条MPC860系列的CPU的BSP文件,生成vxworks,下载到板上,总是死掉了。发现死在usrInit()里了,usrInit()里又有不少子函数,不知道死在哪个子函数里了。于是采用排查方式。但是一开始就有问题了。如下: void usrInit (int startType)&nb ...… 查看全部问答> |
|
我现在有个wavecom模块 我用ATD10086; 拨通后,10086会有提示,提示1是进行什么操作,2是什么操作,3..... 然后我要让模块自动去按1,如何操作 是不是AT+VTS=1 ????? 由于我的模块听不到声音,所以不知道是不是那样来操作的。… 查看全部问答> |
|
这是我的源代码: void CNewAviTestDlg::OnButton1() { // TODO: Add your control notification handler code here IGraphBuilder *m_pGraph; ...… 查看全部问答> |
|
#include #define uchar unsigned char #define uint unsigned int sbit dula=P2^6; sbit wela=P2^7; uchar code table[]={ 0x3f,0x06,0x5b,0x4f, 0x66,0x6d,0x7d,0x07, 0x7f,0x6f,0x77,0x7c, 0x39,0x5e,0x79,0x71}; uchar code weitable ...… 查看全部问答> |
|
我是电子专业的, 写了两,三个月的WINCE应用程序,感觉还是什么都不懂? 没学过WIN编程,没学过数据结构,数据库也不懂? 原来一直写51,或者ARM7的程序,画画电路,画画PCB板,现在搞ARM9的程序真的力不从心. 请问,应该从哪里下手,怎么下手,才能对症下药 ...… 查看全部问答> |




