91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞貽害無窮 堵漏洞需要整個產(chǎn)業(yè)努力

dKBf_eetop_1 ? 來源:未知 ? 作者:胡薇 ? 2018-05-16 17:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

芯片漏洞問題頻發(fā),這一次輪到了英偉達。專門破解任天堂(Nintendo)Switch游戲主機以執(zhí)行自制軟體的ReSwitched團隊日前公布了名為Fusée Gelée的漏洞細節(jié),這是藏匿在Switch主機核心Nvidia Tegra X1晶片中的安全漏洞,將允許駭客執(zhí)行任意程式,且宣稱在主機出廠后即無法修補。自2018年以來,英特爾、AMD先后被芯片漏洞問題推上了風(fēng)口浪尖,芯片漏洞不斷被曝光,也讓目前網(wǎng)絡(luò)安全問題成為眾矢之的,要性能還是要安全,對芯片廠商來說是個需要平衡的命題。

芯片漏洞引發(fā)行業(yè)關(guān)注

2018年的芯片市場注定是不平凡的一年,這邊中興的芯片斷供事件在持續(xù)發(fā)酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問題。

近日Nvidia Tegra芯片遭曝漏洞,發(fā)售首年就大獲成功的任天堂新主機Switch采用了NVIDIA Tegra X1芯片,據(jù)媒體報道,ReSwitch黑客團隊的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機,此漏洞允許任何人在其上運行任意代碼,這意味著自制系統(tǒng)和盜版軟件可以隨意運行。根據(jù)技術(shù)文檔,這一漏洞存在于芯片的Bootrom中,設(shè)備出廠后無法通過補丁封堵,即任天堂也沒法通過軟件更新來修補它,唯一的修復(fù)方法是返廠替換掉處理器。簡單來說,此次發(fā)現(xiàn)的漏洞是利用的英偉達Tegra X1芯片的一個缺陷。不僅僅是任天堂,所有使用該芯片的設(shè)備都將受到影響。

由于此漏洞是存在于啟動區(qū),所以不可能通過簡單的補丁程序進行修復(fù)。這也就意味著,理論上,現(xiàn)存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特爾芯片被爆出存在技術(shù)缺陷導(dǎo)致重大安全漏洞,黑客可利用該漏洞讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。兩個設(shè)計漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權(quán)限、用戶級別的應(yīng)用程序“越界”訪問系統(tǒng)級的內(nèi)存,后者則可以騙過安全檢查程序,使應(yīng)用程序訪問內(nèi)存的任意位置。其中,“Specter”影響AMD、ARM、英偉達的芯片產(chǎn)品,幾乎波及整個計算機處理器世界。“Specter”的漏洞,被認為在數(shù)年內(nèi)都未必能得到徹底解決。蘋果公司回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響。對此,蘋果曾回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響,因為蘋果公司的Mac電腦以及部分iPhone均采用英特爾芯片產(chǎn)品。

一波未平,一波又起,德國一家計算機雜志近日曝出,研究人員稱又在計算機CPU芯片當中找到8個新漏洞,這些漏洞與之前鬧得沸沸揚揚的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經(jīng)準備發(fā)出補丁去修復(fù)這些漏洞,當然,ARM這次也沒有被幸免,其一些芯片也受到了影響。

實際上,英特爾今年早些時候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發(fā)布了一份安全白皮書,其中指出,計算機芯片制造上AMD在售的芯片存在13個安全漏洞。根據(jù)報告,CTS此次披露的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對應(yīng)的平臺不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個存在被利用的可能。

芯片漏洞貽害無窮

隨著“芯片漏洞門”的發(fā)酵與升級,它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國界、跨架構(gòu)、跨操作系統(tǒng)的重大漏洞事件,幾乎席卷了整個IT產(chǎn)業(yè)。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細節(jié)的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統(tǒng)和電腦、平板電腦、手機、云服務(wù)器等終端設(shè)備都受上述漏洞的影響

當今,我們把大量的信息都以數(shù)字的形式存在了個人電腦以及云端。來自處理器的設(shè)計缺陷會致使這些數(shù)據(jù)被盜竊和濫用,導(dǎo)致用戶損失個人財產(chǎn)。網(wǎng)絡(luò)安全專家警告,使用云計算服務(wù)的企業(yè)可能尤其容易受到襲擊。如果攻擊者付費后得以進入這種服務(wù)的某個領(lǐng)域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應(yīng)用程序,甚至大量的政府機構(gòu),都會將密碼或是數(shù)據(jù)存儲在云服務(wù)器上。黑客有可能通過攻擊云服務(wù)的對象,比特幣錢包有可能被竊取,政府機構(gòu)的重要數(shù)據(jù)也可能由此流向黑客。

亞馬遜、微軟、谷歌等企業(yè)紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務(wù)下,同一服務(wù)器連接的用戶群中,如果黑客攻擊使用了一臺設(shè)備,他們有可能可以讀取到使用相同的芯片的另一個設(shè)備的數(shù)據(jù)。未來物聯(lián)網(wǎng)、云計算、人工智能等高精尖的產(chǎn)業(yè)鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發(fā)將會導(dǎo)致數(shù)據(jù)丟失、功能失效甚至系統(tǒng)癱瘓。

堵漏洞需要整個產(chǎn)業(yè)努力

廠商們在追求芯片速度的同時,對于信息安全也不能掉以輕心,但如何在效率與安全兩個方面求得平衡,依然需要慎重處理?!癝pectre”的發(fā)現(xiàn)者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設(shè)計新芯片時對速度的高要求導(dǎo)致它們?nèi)菀壮霈F(xiàn)安全問題?!罢麄€行業(yè)一直希望越快越好,同時做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個會隨著硬件的生命周期不斷惡化的問題。”

業(yè)界也有分析認為,相關(guān)修復(fù)補丁將影響處理器的運算速度。Linux系統(tǒng)開發(fā)人員表示,對芯片安全漏洞的修復(fù)將影響操作系統(tǒng)運行速度,典型的性能下降幅度為5%。美國國土安全部在一份聲明中說,安全補丁是解決芯片漏洞最好的保護辦法,但打補丁后電腦性能可能下降多達30%,并且芯片漏洞是由中央處理器架構(gòu)而非軟件引起,所以打補丁并不能徹底解決芯片漏洞。如果安全性問題解決了結(jié)果卻導(dǎo)致CPU性能變差了,這豈不是得不償失?

對此,一些專家也表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風(fēng)險,但也只是“治標不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問題。

芯片漏洞已成為“一損俱損”的全行業(yè)事件,需要整個產(chǎn)業(yè)鏈的密切配合、共同解決。解決得好,大家都化險為夷,而萬一出現(xiàn)安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個產(chǎn)業(yè)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54010

    瀏覽量

    466173
  • 英偉達
    +關(guān)注

    關(guān)注

    23

    文章

    4087

    瀏覽量

    99198

原文標題:巨頭頻遭曝光芯片漏洞 性能與信息安全如何兼得?

文章出處:【微信號:eetop-1,微信公眾號:EETOP】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    curl中的TFTP實現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開發(fā)團隊在評估后認為,該漏洞的嚴重性為 LOW(低) ,甚至僅被視為一個普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時滿足多個不太常見
    發(fā)表于 02-19 13:55

    ??低曂ㄟ^漏洞管理體系認證

    近日,杭州海康威視數(shù)字技術(shù)股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權(quán)威標準機構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1245次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個漏洞,其中1個正被黑客主動利用

    套件等多個關(guān)鍵領(lǐng)域,需要IT團隊高度重視并有序部署。本月修復(fù)的漏洞中,已確認存在1個被主動利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1314次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    什么是零日漏洞?攻防賽跑中的“時間戰(zhàn)”

    在極短時間內(nèi)完成漏洞檢測、優(yōu)先級評估和補丁部署。然而傳統(tǒng)補丁工具響應(yīng)遲緩、流程依賴人工,往往難以在攻擊窗口期內(nèi)完成有效防護。企業(yè)迫切需要能夠?qū)崟r檢測威脅、并自動化部署
    的頭像 發(fā)表于 01-07 16:59 ?731次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    及其后代衍生產(chǎn)品)很不擅長發(fā)現(xiàn)這樣的漏洞,因為想要實現(xiàn)精確的查找漏洞需要完成整個程序的路徑敏感分析。 提升嵌入式代碼的分析工具 最近出現(xiàn)的先進的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關(guān)鍵修復(fù)與安全策略指南

    ,1項漏洞(CVE-2025-62221)已被確認遭主動攻擊,另有數(shù)項漏洞被評估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1406次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項關(guān)鍵修復(fù)與安全策略指南

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1870次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?837次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?3696次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2356次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺曝出一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?1937次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?903次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1063次閱讀

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(安全訪問服務(wù)邊緣)、漏洞管理等熱點話題。
    的頭像 發(fā)表于 03-11 09:34 ?981次閱讀
    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證

    華為數(shù)字能源通過BSI全球首批漏洞管理體系認證

    、漏洞管理等熱點話題。會上,華為宣布數(shù)字能源產(chǎn)品通過全球權(quán)威標準機構(gòu)BSI首批漏洞管理體系認證,并獲得認證證書。該認證涵蓋ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露、ISO/IEC 30111
    的頭像 發(fā)表于 03-08 09:17 ?1250次閱讀