131 1300 0010
行业动态
当前位置: 首页>> 新闻中心>>行业动态>>
  • 导航栏目
  • 产品新闻
  • 企业新闻
  • 行业动态
  • 英特尔处理器又曝高危漏洞 英特尔表示将封堵这
    英特尔处理器又曝高危漏洞 英特尔表示将封堵这
  • 英特尔处理器又曝高危漏洞 英特尔表示将封堵这
  •   发布日期: 2019-03-08  浏览次数: 834

    北京时间3月6日消息,美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个被称作Spoiler的高危漏洞,与之前被发现的Spectre相似,Spoiler会泄露用户的私密数据。

    虽然Spoiler也依赖于预测执行技术,现有封杀Spectre漏洞的解决方案对它却无能为力。无论是对英特尔还是其客户来说,Spoiler的存在都不是个好消息。

     

    研究论文明确指出,“Spoiler不是Spectre攻击。Spoiler的根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。现有的Spectre补丁对Spoiler无效。”

    与Spectre一样,Spoiler也使恶意黑客能从内存中窃取密码、安全密钥和其他关键数据。但我们需要指出的是,要利用Spoiler发动攻击,黑客需要能使用用户的计算机——在许多情况下黑客不具备这样的条件,或借助其他途径通过让用户计算机感染恶意件获得访问权限。

    研究人员指出,有趣的是,他们也对ARMAMD处理器进行了研究,发现它们不存在Spoiler漏洞,这意味着英特尔在处理器中使用了专有的内存管理技术。

    进一步的研究发现,无论运行什么操作系统,几乎所有现代英特尔处理器都存在Spoiler漏洞。研究人员表示,“这一漏洞能被有限的指令利用,从第一代酷睿系列处理器起,这些指令就存在于所有的英特尔处理器中,与操作系统无关。”

    虽然Spoiler漏洞信息被公之于众,但目前尚没有软件补丁能封堵这一漏洞。软件补丁的发布还没有时间表,以及它对计算机性能的影响也不得而知。

    英特尔对此发表声明称,“英特尔已获悉相关研究结果,我们预计软件补丁能封堵这一漏洞。保护我们的客户以及他们的数据仍然是我们重中之重的任务,我们对安全社区的努力表示感激。”

    英特尔处理器又曝高危漏洞 英特尔表示将封堵这一漏洞


  • ·上一篇:
    ·下一篇:
  • 其他关联资讯
    深圳市日月辰科技有限公司
    地址:深圳市宝安区松岗镇潭头第二工业城A区27栋3楼
    电话:0755-2955 6626
    传真:0755-2978 1585
    手机:131 1300 0010
    邮箱:hu@szryc.com

    深圳市日月辰科技有限公司 版权所有:Copyright©2010-2023 www.szryc.com 电话:13113000010 粤ICP备2021111333号