没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2

栏目: IT资讯 · 发布时间: 7年前

内容简介:今年年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详...

今年年初被曝光的幽灵和熔断漏洞,以及后续出现的多个变种,着实令业界头疼不已。近日,两位安全研究人员在研究论文《Speculative Buffer Overflows:Attacks and Defenses》中,再次披露了两个新的 CPU 漏洞的详细信息,分别命名为 Spectre 1.1 和 Spectre 1.2。

根据研究人员的说法,Spectre 1.1 和 Spectre 1.2 和之前披露的 Meltdown 和 Spectre CPU 漏洞变种相似,都是利用了所有现代 CPU 都包含的推测执行功能。该功能的作用是通过提前计算操作和抛弃不需要的数据来改进性能,结果却被漏洞大肆利用。

具体来看,Spectre 1.1 攻击是利用推测性执行来传递溢出 CPU 存储缓存缓冲区的代码,以写入和执行从先前安全的 CPU 内存区检索数据的恶意代码。Spectre 1.1 与之前的 Spectre 1 和 Spectre 4 很相似。Spectre 1.2 则能被利用写入代码到通常受只读标记保护的 CPU 内存区。

没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2

英特尔和 ARM 已证实其部分 CPU 容易受到 Spectre 1.1 的攻击,AMD 尚未对此发布声明。微软、甲骨文和红帽也纷纷表示,他们正在调查 Spectre 1.1 是否影响其产品数据处理,以及如何降低软件级别的风险。

英特尔还向研究团队支付了10万美元的奖金,这也是迄今为止英特尔设立的该赏金计划中已知的最高bug 奖励。

没完没了,幽灵漏洞再现新变种 Spectre 1.1 和 1.2

来源:bleepingcomputer  编译:开源中国


【声明】文章转载自:开源中国社区 [http://www.oschina.net]


以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

视觉SLAM十四讲

视觉SLAM十四讲

高翔、张涛、等 / 电子工业出版社 / 2017-3 / 75

《视觉SLAM十四讲:从理论到实践》系统介绍了视觉SLAM(同时定位与地图构建)所需的基本知识与核心算法,既包括数学理论基础,如三维空间的刚体运动、非线性优化,又包括计算机视觉的算法实现,例如多视图几何、回环检测等。此外,还提供了大量的实例代码供读者学习研究,从而更深入地掌握这些内容。 《视觉SLAM十四讲:从理论到实践》可以作为对SLAM 感兴趣的研究人员的入门自学材料,也可以作为SLAM......一起来看看 《视觉SLAM十四讲》 这本书的介绍吧!

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

URL 编码/解码
URL 编码/解码

URL 编码/解码

XML 在线格式化
XML 在线格式化

在线 XML 格式化压缩工具