英特尔处理器漏洞怎么回事 英特尔处理器漏洞是什么

【字号: 日期:2024-03-25浏览:7作者:雯心

研究人员在英特尔芯片上验证了自己的发现,这些芯片最早可以追溯到2011年,随后研究人员公布了概念验证代码,让用户在机器上测试。发现Meltdown漏洞的安全研究人员丹尼尔·格鲁斯(Daniel Gruss)在邮件中表示:“攻击者也许有能力窃取系统中的任何数据。”研究报告则说:“利用Meltdown漏洞,攻击者不只可以进入核心内存,还可以读取目标机器的所有物理内存数据。”Windows、Macs和Linux系统无一幸免,都受到漏洞的威胁。AMD在声明中表示:“微处理器公司不同,给三大平台造成的威胁也不同,三大平台的反应也会不同,在所有三大平台上,AMD不易受到影响。因为架构不同,我们深信,就目前来说AMD处理器的风险几乎为零。”ARM回应媒体时表示,一些处理器受到影响,比如Cortex-A处理器。在核心内存(操作系统的核心)与低级用户进程之间有一个隔离区,它将二者分开,但是新发现的两个漏洞可以瓦解隔离区。Meltdown赋予攻击者特权,设备一旦被感染,攻击者可以访问内存中的一切数据,比如敏感文件和数据,因为他们可以越过安全边界,这些安全边界往往是由硬件把控的。Spectre可以欺骗App,窃取App中的机密信息。在最糟糕的情况下,问题计算机上的低权限用户可以在普通Web页面上运行JavaScript代码,然后就能入侵受保护的内存,窃取信息。研究人员还说,到目前为止,还不知道是否有攻击者已经利用漏洞发起攻击。有许多云服务使用英特尔服务器,它们也会受到影响,正因如此,亚马逊、微软、谷歌已经行动起来,给云服务打补丁,按计划中断服务,防止攻击者窃取数据,攻击者可能会在相同的共享云服务器上窃取其它数据。

英特尔处理器漏洞怎么回事 英特尔处理器漏洞是什么

不过,Intel今晨站出来把自己倒是撇的还挺清,否认架构设计缺陷,关于性能问题不承认有那么夸张,但也没敢直接枪毙。更绝的是,Intel拉上AMD/ARM,说你看,外界说只有我们的CPU有问题,实质上错了,这两个家伙也中招了。现在,AMD和ARM也做出了回应。

英特尔处理器漏洞怎么回事 英特尔处理器漏洞是什么

据PCPer报道,AMD对相关漏洞的三种攻击形式进行了分析发现,由于AMD架构设计的不同和OS级的修复已经推出,可认为他们的产品目前接近零风险。ARM指出(Axios报道),漏洞的形式是越级访问高权限的内存数据,他们用户物联网的Coertex-M处理器没事,但部分Corex-A处理器可能容易受影响。只是,ARM尤其指出,比起Intel,那我们安全好多的。谷歌Project Zero安全团队也第一时间站出来声援Intel,措辞基本一致。谷歌称,安卓等相关系统已经得到修复,可以抵御此次风险。

以上就是小编为大家带来的英特尔处理器漏洞的相关教程,希望可以帮助到您!

相关文章: