历史上的今天
今天是:2025年04月02日(星期三)
2018年04月02日 | 一波未平一波又起!英特尔处理器又被发现新漏洞
2018-04-02 来源:21IC中国电子网
漏洞就像暗藏在网络空间深处的“黑天鹅”,随时对用户安全虎视眈眈。面对严峻的漏洞利用攻击形势,漏洞防护的重要性被提升到一个新高度。
在处理器大厂英特尔 (Intel) 之前的处理器 Meltdown 和 Spectre 漏洞问题尚未完全平息之际,根据国外专门报导资讯安全的专业媒体《scmagazine》的报导指出,有研究人员又在英特尔的处理器上发现了新的漏洞,影响第 2、4、6 代酷睿处理器。而且,这新的漏洞将无法采用之前的 Meltdown 和 Spectre 的修补程序来完全修复这个漏洞。
报导指出,4 位来自美国的几所著名大学的研究人员表示,他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。“BranchScope”与之前的 Meltdown 和 Spectre 不完全相同,而彼此的相似之处就是都是由透过处理器中的分支预测(Branch Prediction)来发起攻击,这使得借由“BranchScope”的漏洞也可以直接取得用户的敏感资讯。
研究人员在 i7-2600、i7-4800MQ 和 i5-6200U 3 颗不同年代的 Intel 处理器上成功验证了“BranchScope”漏洞。这样就表示,Intel 酷睿系列的第 2 代 Sandy Bridge 处理器、第 4 代 Haswell 处理器,以及第 6 代 Skylake 处理器都未能对该漏洞免疫。另外,目前研究人员也还在针对 AMD 处理器进行测试当中。
有其他外媒报导表示,研究人员指出,现存的安全修复程序和微码更新智能防护对来自“BranchScope”的攻击,还需要进一步的措施才能完全免疫。但是,“BranchScope”通道攻击这一手段并未随 Meltdown 和 Spectre 漏洞问题而被广泛使用。因此,攻击者仍需要很长时间才能真正利用这些漏洞,攻陷硬件、获取使用者的敏感资讯。在那之前,仍有足够的时间研究对应的防护措施。
Intel 方面,则对漏洞的危害状况保持着乐观的态度。Intel 发出声明指出,他们一直在与这些研究人员合作,并已确定他们描述的问题与先前的通道攻击相似。因此,我们认为现有的软件修复方案对于通道攻击同样有效。我们也认为与研究团体保持密切合作,是保护用户和他们的数据最佳手段之一。
史海拾趣
|
如题,根据业务需求,短信猫在规定的时间点开始批量发送短信(可能上百条),各设备在收到查询短信后,会陆续将数据发送给短信猫,会出现以下情况: 1.短信猫在发送AT指令时,同时收到串口短信,这个时候就会报ERROR和设备返回来的短信,短信发送失败,需要重 ...… 查看全部问答> |
|
书中提到的8237A 8259A 8253-PIT 8255A 8250 8251A这些片子总觉得不是很熟,不会编程,大家有什么好的建议,能让我掌握他们。有什么好的资料吗? … 查看全部问答> |
|
casio dt900系列采集器 请问这个采集器里的盘点软件用什么开发的?? 有没有相关的开发包或开发工具什么的??? 请给点思路,谢谢先~~~~~~~~~ 分不够再加!!… 查看全部问答> |
|
这里主要介绍电流的检测方法,发现设计中容易被忽略的一些因素。首先考虑两种不同的方法:基于磁场的检测方法和基于分流器的检测方法。1.基于磁场的检测方法(以电流互感器和霍尔传感器为代表)具有良好的隔离和较低的功率损耗等优点,在电源驱动技 ...… 查看全部问答> |
|
连续几周参加cotex32的研讨会,收获颇多,深感其功能强大,价格低廉,市场广阔,同时也认识了不少业界的朋友。苦于买不起1980的ULINK2(俺是学生,银子少啊),而自己的ULINK又不支持M32,一直没有切身去好好体会它。这周ST巡演,便吐血购入一 ...… 查看全部问答> |




