91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

英特爾爆出“僵尸負(fù)載”漏洞,尚沒(méi)有報(bào)告稱攻擊者在利用該漏洞竊取數(shù)據(jù)

JsPm_robot_1hjq ? 來(lái)源:YXQ ? 2019-05-17 17:38 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

英特爾(Intel)披露了一個(gè)或?qū)е聰?shù)據(jù)被泄露給攻擊者的芯片漏洞。這凸顯出去年首次暴露出來(lái)的一種新型的現(xiàn)代芯片設(shè)計(jì)缺陷的風(fēng)險(xiǎn)。

安全研究人員警告稱,這個(gè)漏洞對(duì)云數(shù)據(jù)中心處理的信息構(gòu)成的風(fēng)險(xiǎn)尤其大。許多大型企業(yè)和政府都依賴云數(shù)據(jù)中心來(lái)處理它們的部分運(yùn)算需求。

這個(gè)問(wèn)題被稱為“僵尸負(fù)載”(ZombieLoad),2011年以后制造的所有英特爾芯片都存在該問(wèn)題,盡管這家芯片制造商表示,其最新的微處理器已經(jīng)在硬件層面上進(jìn)行修復(fù)以避免該問(wèn)題。較舊的芯片需要更新微碼以及芯片上運(yùn)行的操作系統(tǒng)。

英特爾周二表示,“相對(duì)于攻擊者可以使用的其他手段而言”,利用這個(gè)漏洞可謂“極其復(fù)雜”,并且尚沒(méi)有報(bào)告稱攻擊者在利用該漏洞竊取數(shù)據(jù)。

這個(gè)漏洞“很難利用——但也很難修補(bǔ)?!監(jiān)bsidian Security首席技術(shù)官本?約翰遜(Ben Johnson)表示,“這是我們硬件的基礎(chǔ)——是我們的云、我們的臺(tái)式機(jī)的基礎(chǔ)?!?/p>

在“僵尸負(fù)載”問(wèn)題爆出前,去年初還披露了兩個(gè)普遍存在的芯片漏洞,分別名為“幽靈”(Spectre)和“熔毀”(Meltdown)。它們是新型的芯片設(shè)計(jì)缺陷的首批知名例子,這些缺陷使芯片容易受到攻擊。

該問(wèn)題源于名為“預(yù)測(cè)執(zhí)行”(speculative execution)的進(jìn)程。在該進(jìn)程中,芯片預(yù)測(cè)它們接下來(lái)將會(huì)收到的指令,在未收到程序請(qǐng)求的時(shí)候預(yù)先執(zhí)行數(shù)據(jù)操作。

預(yù)測(cè)執(zhí)行技術(shù)在所有現(xiàn)代電腦芯片的加速方面起到核心作用,但也可能為攻擊者打開大門——如果數(shù)據(jù)被推送到硬件系統(tǒng)的另一部分、從而可被攻擊者訪問(wèn)的話。

如果修復(fù)“僵尸負(fù)載”問(wèn)題會(huì)限制系統(tǒng)可同時(shí)處理的“線程”數(shù)量,一些電腦系統(tǒng)在修復(fù)后的速度可能會(huì)大幅變慢。

蘋果(Apple)是在本周二發(fā)布軟件更新的幾家公司之一。它表示,補(bǔ)丁“可能會(huì)使性能降低至多40%”。不過(guò),去年發(fā)布修復(fù)“幽靈”和“熔毀”可能導(dǎo)致電腦性能下降的警告以后,并沒(méi)有出現(xiàn)大量關(guān)于電腦性能下降的報(bào)告。

研究人員表示,“僵尸負(fù)載”漏洞最有可能在電腦同時(shí)處理多任務(wù)的情況下被利用,因?yàn)橐粋€(gè)程序泄露的數(shù)據(jù)可能會(huì)被另一個(gè)程序讀取。對(duì)云數(shù)據(jù)中心來(lái)說(shuō)尤其如此。在云數(shù)據(jù)中心,利用一種被稱為“虛擬化”的技術(shù),不同客戶的程序在同一臺(tái)電腦上運(yùn)行。

約翰遜表示,“預(yù)測(cè)執(zhí)行”漏洞泄露的數(shù)據(jù)不太可能遭到利用,除非是最堅(jiān)決的攻擊者。攻擊者必須穿透硬件層面,然后從大量隨機(jī)信息中篩選出有用的信息。然而,他補(bǔ)充道,使用這種方式可以獲取零散的有用數(shù)據(jù),如電腦加密密鑰。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 英特爾
    +關(guān)注

    關(guān)注

    61

    文章

    10301

    瀏覽量

    180401
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7335

    瀏覽量

    94748

原文標(biāo)題:英特爾披露“僵尸負(fù)載”芯片漏洞

文章出處:【微信號(hào):robot-1hjqr,微信公眾號(hào):1號(hào)機(jī)器人網(wǎng)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    的條件:必須開啟 TFTP no options 模式,并且需要服務(wù)器將塊大小協(xié)商到一個(gè)極小的值。 攻擊難度高 :利用漏洞讀取到有價(jià)值信息(如密碼、密鑰等)的難度非常高。
    發(fā)表于 02-19 13:55

    英特爾開發(fā)年度盛會(huì)智潮涌動(dòng),推動(dòng)AI創(chuàng)新走向產(chǎn)業(yè)縱深

    ,榮獲一等獎(jiǎng)。期間,《2025英特爾平臺(tái)開發(fā)AI創(chuàng)新實(shí)踐報(bào)告》重磅首發(fā),報(bào)告整合眾多開發(fā)的實(shí)踐反饋,輔以豐富真實(shí)案例與深度解析,全方位展
    的頭像 發(fā)表于 01-19 16:14 ?298次閱讀

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    軟件安全領(lǐng)域,零日漏洞始終是最高級(jí)別的威脅之一?!傲闳铡币馕吨?b class='flag-5'>漏洞在被公開之前就已經(jīng)被攻擊者發(fā)現(xiàn)并利用。一旦曝光,
    的頭像 發(fā)表于 01-07 16:59 ?721次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網(wǎng)的發(fā)展,嵌入式設(shè)備正分布一個(gè)充滿可以被攻擊者利用的源代碼級(jí)安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應(yīng)該了解不同類型的安全漏洞
    發(fā)表于 12-22 12:53

    攻擊逃逸測(cè)試:深度驗(yàn)證網(wǎng)絡(luò)安全設(shè)備的真實(shí)防護(hù)能力

    完整實(shí)施:成功突破防御后,攻擊者能夠進(jìn)行廣泛的橫向移動(dòng)與持續(xù)的權(quán)限提升,從而部署勒索軟件、竊取敏感數(shù)據(jù)或建立持久化通道,最終對(duì)用戶造成實(shí)質(zhì)性損失。
    發(fā)表于 11-17 16:17

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    -CVE-2025-53779:WindowsKerberos漏洞,允許攻擊者將權(quán)限提升至域管理員。?13個(gè)嚴(yán)重漏洞:-9個(gè)遠(yuǎn)程代碼執(zhí)行漏洞-3個(gè)信息泄露
    的頭像 發(fā)表于 08-25 17:48 ?2337次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    美國(guó)政府將入股英特爾?

    據(jù)彭博社報(bào)道,特朗普政府正在與芯片制造商英特爾進(jìn)行談判,希望美國(guó)政府入股這家陷入困境的公司,隨后該公司股價(jià)周四上漲 7% 。 英特爾是唯一一家有能力美國(guó)本土生產(chǎn)最快芯片的美國(guó)公司,
    的頭像 發(fā)表于 08-17 09:52 ?1102次閱讀

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    8.x版本,允許未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者虛擬環(huán)境中執(zhí)行任意代碼、提升權(quán)限或傳播勒索軟件等。更令人擔(dān)憂的是,漏洞利用難度極低,且相關(guān)
    的頭像 發(fā)表于 08-14 16:58 ?1924次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    新思科技與英特爾EDA和IP領(lǐng)域展開深度合作

    近日,英特爾代工Direct Connect 2025上,新思科技宣布與英特爾EDA和IP領(lǐng)域展開深度合作,包括利用其通過(guò)認(rèn)證的AI驅(qū)動(dòng)
    的頭像 發(fā)表于 05-22 15:35 ?994次閱讀

    英特爾發(fā)布全新GPU,AI和工作站迎來(lái)新選擇

    英特爾推出面向準(zhǔn)專業(yè)用戶和AI開發(fā)英特爾銳炫Pro GPU系列,發(fā)布英特爾? Gaudi 3 AI加速器機(jī)架級(jí)和PCIe部署方案 ? 2025 年 5 月 19 日,北京 ——今日
    發(fā)表于 05-20 11:03 ?1841次閱讀

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?895次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)<b class='flag-5'>數(shù)據(jù)</b>安全告急!

    盟通科技攜手Acontis助力英特爾虛擬化驅(qū)動(dòng)工業(yè)負(fù)載整合

    近期,盟通科技聯(lián)合合作伙伴Acontis與英特爾針對(duì)虛擬化驅(qū)動(dòng)工業(yè)負(fù)載的整合這一課題展開了合作。Acontis經(jīng)過(guò)多年技術(shù)積累,推出了成熟、可靠且高效的實(shí)時(shí)虛擬化擴(kuò)展方案,對(duì)于這些方案,盟通科技擁有
    的頭像 發(fā)表于 04-11 10:50 ?938次閱讀
    盟通科技攜手Acontis助力<b class='flag-5'>英特爾</b>虛擬化驅(qū)動(dòng)工業(yè)<b class='flag-5'>負(fù)載</b>整合

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1050次閱讀

    請(qǐng)問(wèn)OpenVINO?工具套件英特爾?Distribution是否與Windows? 10物聯(lián)網(wǎng)企業(yè)版兼容?

    無(wú)法基于 Windows? 10 物聯(lián)網(wǎng)企業(yè)版的目標(biāo)系統(tǒng)上使用 英特爾? Distribution OpenVINO? 2021* 版本推斷模型。
    發(fā)表于 03-05 08:32

    英特爾?NCS2運(yùn)行演示時(shí)“無(wú)法啟動(dòng)后找到啟動(dòng)設(shè)備”怎么解決?

    使用 英特爾? NCS2 運(yùn)行 推斷管道演示腳本 。 首次嘗試中成功運(yùn)行演示應(yīng)用程序。 從第二次嘗試開始遇到錯(cuò)誤:E: [ncAPI] [ 150951] [security_barrie
    發(fā)表于 03-05 06:48