據(jù)英國每日郵報5月15日報道,安全研究人員目前發(fā)現(xiàn)英特爾處理器存在一系列漏洞,可能讓用戶電腦遭到黑客攻擊。
黑客攻擊利用的漏洞包括Fallout、 RIDL和ZombieLoad,最主要的是ZombieLoad,這種漏洞能通過英特爾芯片設(shè)計的缺陷泄露敏感的用戶數(shù)據(jù)。
ZombieLoad利用英特爾芯片的設(shè)計漏洞進行攻擊,類似Meltdown 和Spectre。ZombieLoad采用“預(yù)測執(zhí)行”程序,即利用處理器,預(yù)測一項應(yīng)用或某個系統(tǒng)未來要進行的操作或要加工的數(shù)據(jù)。黑客通過這些新攻擊手段破壞芯片元件間的緩存存儲器。黑客通過接入惡意應(yīng)用程序等方法,攻擊由目標芯片驅(qū)動的電腦用戶。實施“預(yù)測執(zhí)行”程序能讓黑客攻擊免受安全檢查。
ADM半導(dǎo)體公司和ARM公司制造的芯片未受到最新漏洞的影響。然而據(jù)美國科技博客TechCrunch稱,該漏洞實際上影響了幾乎每臺配備英特爾處理器(可追溯到2011年)的電腦。
多數(shù)人指出黑客無法控制規(guī)定時間內(nèi)傳入芯片的是什么數(shù)據(jù),所以這種攻擊可能不會歸還任何有價值的數(shù)據(jù)。然而如果黑客不斷進行攻擊,他們很可能獲取部分敏感數(shù)據(jù)。因此專家建議用戶更新設(shè)備,確保用戶電腦不受漏洞引起的攻擊。
對此,英特爾方面對環(huán)球網(wǎng)科技表示:“關(guān)于微架構(gòu)數(shù)據(jù)采樣(MDS)安全問題,我們近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決了,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產(chǎn)品,用戶可以通過微代碼更新、并結(jié)合今天發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機管理程序的更新獲取安全防御。我們在官方網(wǎng)站上也提供了更多信息,并一如既往的鼓勵大家保持系統(tǒng)的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協(xié)作的研究人員、以及為此次協(xié)同披露做出貢獻的行業(yè)合作伙伴們。”
目前蘋果、谷歌和微軟公司也已經(jīng)發(fā)布了補丁程序供用戶下載以此保護用戶電腦。(實習編譯:王玉琛 審稿:李宗澤)
免責聲明:本網(wǎng)轉(zhuǎn)載自其它媒體的文章,目的在于弘揚科技創(chuàng)新精神,傳遞更多科技創(chuàng)新信息,并不代表本網(wǎng)贊同其觀點和對其真實性負責,在此我們謹向原作者和原媒體致以崇高敬意。如果您認為本站文章侵犯了您的版權(quán),請與我們聯(lián)系,我們將第一時間刪除。