返回顶部
首页
机械 | 工程 | 工具 | 行业 | 信息 | 集合 | 诗词 | 组词 | 范文 |
 
您现在的位置:
首页 企业聚焦 详细信息

研究人员发现英特尔处理器的新安全漏洞

2019-05-17    阅读量:30729    新闻来源:互联网     |  投稿

ZombieLoad和Store-to-Leak Forwarding是TU Graz安全研究人员Daniel Gruss,Moritz Lipp,Michael Schwarz和国际团队刚刚宣布的两项新攻击。


这三位  计算机科学家以及TU Graz教授Stefan Mangard是去年发现严重安全漏洞Meltdown和Spectre的团队成员之一。


ZombieLoad


ZombieLoad使用类似于Meltdown的方法中国机械网okmao.com。为了实现更快的处理,  计算机  系统在丢弃不需要的或未获得必要许可的任务之前并行准备若干任务。由于处理器的设计方式,它们总是必须传递数据,即使它不正确。


只有在已经准备好依赖于计算机系统做出的假设的敏感处理步骤之后,才会进行许可检查  。“在命令和检查之间的瞬间,使用这种新的攻击形式,我们可以看到来自其他程序的预加载数据,”Gruss解释说。换句话说,研究人员可以阅读计算机当前正在处理的内容。


由TU Graz团队开发的KAISER补丁为Meltdown提供了一个简单的解决方案,它影响了计算机的速度。Gruss说,提出ZombieLoad攻击解决方案可能会更加困难。“每个CPU都有多个内核,每个内核也分成两个。这意味着几个程序可以同时运行。我们认为每个内核的这两个部分中的一个必须被禁用。” 这意味着性能下降50%。或者在易受这种攻击方法攻击的云中,同一硬件上的潜在用户减少了50%。


英特尔在2012年至2018年初期间生产的所有处理器都受到影响。


存储到泄漏转发


存储到泄漏转发还通过利用计算机处理器运行的有效方式来读取预加载的数据。“计算机假设我想立即使用我刚刚写入处理器的数据   。因此它将它保存在缓冲区中以便更快地访问,”Gruss解释说。此功能还可用于确定计算机处理器的体系结构,并查找操作系统运行的确切位置。“如果我确切知道处理器运行操作系统的确切位置,那么我就可以针对操作系统中的漏洞发起有针对性的攻击。”


迫切需要新的更新


研究人员立即向英特尔报告了他们的发现,从那以后,英特尔一直在研究解决方案。“计算机用户应该毫不拖延地安装所有新的更新,以确保他们的系统受到保护,”Gruss建议道。


免责声明:本文仅代表作者本人观点,与中网机械,okmao.com无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。本网转载自其它媒体的信息,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请在一周内进行,以便我们及时处理。客服邮箱:23341571@qq.com | 客服QQ:23341571
全站地图 | 二级目录 | 上链请联系业务QQ:23341571 或 业务微信:kevinhouitpro