2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
德國(guó)科技網(wǎng)站heise.de的一份報(bào)告稱,英特爾的CPU受到8個(gè)新的“幽靈級(jí)”漏洞的影響,其中包括谷歌的Project Zero發(fā)現(xiàn)的一個(gè)漏洞,該漏洞確定了第一組被稱為Meltdown和Spectre的CPU漏洞。
該網(wǎng)站報(bào)告說(shuō)已經(jīng)為這些錯(cuò)誤分配了CVE標(biāo)識(shí)符,并且至少其中一個(gè)將在5月7日由Project Zero公布,比補(bǔ)丁周二提前一天,微軟最近開(kāi)始使用它來(lái)分發(fā)英特爾的硬件補(bǔ)丁或微代碼更新。
該網(wǎng)站表示,它有具體證據(jù)表明英特爾處理器容易受到新漏洞的影響,并且該芯片制造商已經(jīng)開(kāi)始使用補(bǔ)丁。AMD CPU也可能容易受到攻擊,并且正在進(jìn)一步研究該問(wèn)題。
英特爾發(fā)布了一個(gè)名為“解決有關(guān)其他安全問(wèn)題的問(wèn)題” 的神秘聲明。
“保護(hù)我們客戶的數(shù)據(jù)并確保我們產(chǎn)品的安全性是我們的關(guān)鍵優(yōu)先事項(xiàng)。我們經(jīng)常與客戶,合作伙伴,其他芯片制造商和研究人員密切合作,以了解和緩解已發(fā)現(xiàn)的任何問(wèn)題,并且此過(guò)程的一部分涉及保留塊CVE數(shù)字,“英特爾執(zhí)行副總裁Leslie Culbertson寫道。
“我們堅(jiān)信協(xié)調(diào)披露的價(jià)值,并將在我們最終確定緩解措施時(shí)分享有關(guān)任何潛在問(wèn)題的更多細(xì)節(jié)。作為最佳實(shí)踐,我們繼續(xù)鼓勵(lì)每個(gè)人保持其系統(tǒng)最新。”
根據(jù)Heise的說(shuō)法,其中四個(gè)漏洞被視為“高風(fēng)險(xiǎn)”,并且與先前發(fā)現(xiàn)的Spectre漏洞一樣,由于能夠從虛擬機(jī)攻擊主機(jī)系統(tǒng),允許攻擊者提取機(jī)密信息,因此它們會(huì)影響云提供商和來(lái)自主機(jī)內(nèi)存的密碼。
Spectre Variant 2是一個(gè)分支目標(biāo)注入漏洞,它涉及云提供商,因?yàn)樗斜挥糜趩⒂锰摂M機(jī)管理程序旁路的風(fēng)險(xiǎn)。修復(fù)它需要Intel和AMD的微代碼更新。
Heise指出,雖然最初的Specter漏洞很難被利用,但新的Spectre漏洞更容易被使用。
有關(guān)新漏洞的報(bào)道僅在英特爾完成微碼更新交付一個(gè)月后,為過(guò)去十年發(fā)布的所有芯片系列解決Spectre Variant 2問(wèn)題。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。