《电子技术应用》
您所在的位置:首页 > 嵌入式技术 > 业界动态 > 英特尔CPU再曝高危漏洞 暂无法修复

英特尔CPU再曝高危漏洞 暂无法修复

2019-03-06
关键词: 英特尔 安全漏洞

1.jpg

   3月6日早间消息,据外媒报道,美国伍斯特理工学院研究人员在英特尔处理器中发现一个高危漏洞名为Spoiler,与之前被发现的Spectre相似,Spoiler会泄露用户的私密数据。

  自2018年以来,英特尔处理器先后被爆出“幽灵”、“熔断”等漏洞,影响范围广泛。其中,对于“幽灵”、“熔断”两大漏洞的修复还一度引发消费者对于影响性能的讨论。

  据了解,Spoiler漏洞也依赖于预测执行技术,但是,现有封杀Spectre漏洞的解决方案对它却无能为力。

  研究论文明确指出,“Spoiler不是Spectre(幽灵)攻击。Spoiler的根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。现有的Spectre补丁对Spoiler无效。”

  与Spectre(幽灵)一样,Spoiler也使恶意黑客能从内存中窃取密码、安全密钥和其他关键数据。但我们需要指出的是,要利用Spoiler发动攻击,黑客需要能使用用户的计算机,在许多情况下黑客不具备这样的条件,或借助其他途径通过让用户计算机感染恶意件获得访问权限。

  有趣的是,研究人员也对ARM和AMD处理器进行了研究,发现它们不存在Spoiler漏洞,这意味着英特尔在处理器中使用了专有的内存管理技术。

  进一步的研究发现,无论运行什么操作系统,几乎所有现代英特尔处理器都存在Spoiler漏洞。研究人员表示,“这一漏洞能被有限的指令利用,从第一代酷睿系列处理器起,这些指令就存在于所有的英特尔处理器中,与操作系统无关。”

  虽然Spoiler漏洞信息被公之于众,但目前尚没有软件补丁能封堵这一漏洞。软件补丁的发布还没有时间表,以及它对计算机性能的影响也不得而知。

  英特尔对此发表声明称,“英特尔已获悉相关研究结果,我们预计软件补丁能封堵这一漏洞。保护我们的客户以及他们的数据仍然是我们重中之重的任务。”


本站内容除特别声明的原创文章之外,转载内容只为传递更多信息,并不代表本网站赞同其观点。转载的所有的文章、图片、音/视频文件等资料的版权归版权所有权人所有。本站采用的非本站原创文章及图片等内容无法一一联系确认版权者。如涉及作品内容、版权和其它问题,请及时通过电子邮件或电话通知我们,以便迅速采取适当措施,避免给双方造成不必要的经济损失。联系电话:010-82306118;邮箱:aet@chinaaet.com。