返回顶部
首页
机械 | 工程 | 工具 | 行业 | 信息 | 集合 | 诗词 | 组词 | 范文 |
 
您现在的位置:
首页 配件与装备 详细信息

英特尔致力于修复TSX中的芯片安全漏洞

2019-11-15    阅读量:31069    新闻来源:互联网     |  投稿

英特尔已经解决了14个月前研究人员发现并报告的某些计算机芯片中的数十个安全漏洞。但是,英特尔也承认其修复并非一路走来。

英特尔致力于修复TSX中的芯片安全漏洞 中国机械网,okmao.com

英特尔在周三给FierceElectronics的电子邮件中表示,“致力于解决影响客户的安全漏洞……我们认真对待所有潜在的安全漏洞,无论是在内部还是在外部都可以找到,并积极与各方合作,以确保在公众面前采取适当的缓解措施披露中国机械网okmao.com。”


但是,一些安全研究人员担心英特尔的反应不够积极。


英特尔在电子邮件中说,有问题的持续漏洞仅影响依赖于事务同步扩展或TSX的系统。通过为客户提供禁用TSX的方法,新的微代码更新“大大减少了攻击面”。


英特尔在周二新发布的每月安全博客中表示,它将在未来的微代码更新中解决持续存在的漏洞。我们不断改进可用于解决此类问题的技术,并感谢与英特尔合作的学术研究人员。”


该博客指出,它已解决了77个漏洞,其中67个是由英特尔内部发现的。


2018年发现的漏洞可能使黑客诱骗英特尔处理器泄露存储在芯片缓冲区其他位置的敏感数据。该数据可能包含加密密钥或密码。 


对此,英特尔在发给FierceElectronics的电子邮件中表示,所报告的漏洞仅提供“一种读取某些数据的潜在手段”。这封电子邮件并没有为攻击者提供可靠的方法来选择泄漏的数据。”攻击是“仅基于数据采样”,电子邮件中补充道。


最近几个月,至少有11个安全研究组织,大学和公司报告了该漏洞,其中包括Oracle,BitDefender,Qihoo和Cyberus可以追溯到2018年5月。其他漏洞是奥地利TU格拉茨大学,阿姆斯特丹Vrije Universiteit大学,密歇根州,阿德莱德大学,比利时鲁汶大学,伍斯特理工学院和德国萨尔大学。


英特尔将一组漏洞称为MDS,用于微体系结构数据采样。根据Wired等人的报道,研究人员与英特尔一起在5月描述了芯片漏洞。研究人员将这些漏洞利用各种名称(包括ZombieLoad,Fallout和RIDL)称为“ Rogue机上数据加载”。当时,英特尔表示其最新型号的芯片已修复该问题。研究人员在基于AMD和ARM的芯片中未发现类似漏洞。


尽管有一些改进,但VUSec(Vrije大学的安全研究小组)的研究人员周二透露,英特尔CPU中较早的漏洞仅被英特尔部分解决了。该漏洞称为TXS异步中止(TAA)。


专家以这种方式解释了此漏洞:对于某些Intel芯片,通常的过程是某些命令通过猜测程序需要什么来访问内存,以节省时间。但是,这种推测有时会导致访问内存中的无效位置,从而导致处理器改为从芯片中的缓冲区中获取任意数据。在这些缓冲区内,研究人员发现他们可以找到敏感数据。


英特尔在周二的博客中表示,其对TAA和MDS的缓解措施“大大减少了潜在的攻击面”,但也承认“将来仍可通过边道推断出一些数据”,这些问题将在以后的英特尔代码更新中解决。


结果是研究人员认为英特尔在修复其芯片方面没有足够迅速地采取行动。“我们对英特尔感到非常失望,” VUSec的克里斯蒂亚诺·朱法里达(Cristiano Giuffridea)告诉《连线》。“我们对整个过程的抱怨是缺乏我们所看到的安全工程。我们的印象是他们一次只看一个变种,但他们无法解决根本原因。”

免责声明:本文仅代表作者本人观点,与中网机械,okmao.com无关。本网对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。本网转载自其它媒体的信息,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如因作品内容、版权和其它问题需要同本网联系的,请在一周内进行,以便我们及时处理。客服邮箱:23341571@qq.com | 客服QQ:23341571
全站地图 | 二级目录 | 上链请联系业务QQ:23341571 或 业务微信:kevinhouitpro