内容简介:在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,研究人员又在英特尔的处理器上发现了新的漏洞,此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。 这几名研究...
在英特尔处理器的“熔断”(Meltdown)和“幽灵”(Spectre)漏洞风波还未完全平息的时候,研究人员又在英特尔的处理器上发现了新的漏洞,此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。
这几名研究者来自美国的几所著名大学。他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。该漏洞与“熔断”和“幽灵”不完全相同,但与后者相似的地方在于,它们都是通过处理器中的分支预测(Branch Prediction)部分发起攻击的。它们的危害也相似:都可以直接访问用户的敏感信息。
研究人员在i7-2600、i7-4800MQ和i5-6200U三枚不同年代的Intel处理器上成功验证了BranchScope漏洞。这很有可能说明,Intel酷睿系列的二代Sandy Bridge处理器、四代Haswell处理器和六代Skylake处理器都未能对该漏洞免疫。目前研究人员对AMD处理器的实验还在进行中。
不过与先前CTS-Labs实验室不同,这几位研究者已于更早些时间发现了漏洞,但他们给予了英特尔充足的时间,到最近才将其发表。
研究人员认为,BranchScope是目前首个良好的、直接攻击分支预测单元的手段。对分支预测单元在信道攻击上的漏洞,BranchScope扩展了处理器领域对此的认知。
他们认为,现存的安全补丁和微码更新智能防护部分来自BranchScope的攻击,但还需要进一步的措施才能完全免疫。但是英特尔则对漏洞的危害状况保持着乐观的态度。
英特尔表示:“我们一直在与这些研究人员合作,并已确定他们描述的问题与先前的信道攻击相似。因此我们认为,现有的软件修复方案对于信道攻击同样有效。我们认为与研究团体保持密切合作,是保护用户和他们的数据最佳手段之一。我们对这些研究人员的工作十分赞赏。“
不过BranchScope信道攻击这一手段并未随熔断和幽灵而被广泛使用。攻击者需要很长时间才能真正利用这些漏洞,攻陷硬件、获取我们的敏感信息。在那之前,我们有足够的时间研究对应的防护措施。
来源:IT之家
【声明】文章转载自:开源中国社区 [http://www.oschina.net]
以上所述就是小编给大家介绍的《Intel 再曝“幽灵”类漏洞:二四六代酷睿受影响》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 谷歌:光靠软件修复不能完全防御“幽灵”漏洞
- Linux Kernel 4.15 正式发布,修补幽灵熔断漏洞
- Ubuntu 全系打补丁:修复 AMD 处理器幽灵漏洞
- 没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2
- Chrome 浏览器加固修复幽灵漏洞:内存占用将多出 13%
- 【安全帮】谷歌研究者:软件技术无法解决“幽灵”芯片漏洞
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
深入理解 Flask
[美]Jack Stouffer / 苏丹 / 电子工业出版社 / 2016-7-1 / 79.00
Flask 是一种具有平缓学习曲线和庞大社区支持的微框架,利用它可以构建大规模的web应用。学习上手Flask非常轻松,但要深入理解却并不容易。 本书从一个简单的Flask应用开始,通过解决若干实战中的问题,对一系列进阶的话题进行了探讨。书中使用MVC(模型-视图-控制器)架构对示例应用进行了转化重构,以演示如何正确地组织应用代码结构。有了可扩展性强的应用结构之后,接下来的章节使用Flask......一起来看看 《深入理解 Flask》 这本书的介绍吧!