英特尔(Intel)披露了一个或导致数据被泄露给攻击者的芯片漏洞。这凸显出去年首次暴露出来的一种新型的现代芯片设计缺陷的风险。
安全研究人员警告称,这个漏洞对云数据中心处理的信息构成的风险尤其大。许多大型企业和政府都依赖云数据中心来处理它们的部分运算需求。
这个问题被称为“僵尸负载”(ZombieLoad),2011年以后制造的所有英特尔芯片都存在该问题,尽管这家芯片制造商表示,其最新的微处理器已经在硬件层面上进行修复以避免该问题。较旧的芯片需要更新微码以及芯片上运行的操作系统。
英特尔周二表示,“相对于攻击者可以使用的其他手段而言”,利用这个漏洞可谓“极其复杂”,并且尚没有报告称攻击者在利用该漏洞窃取数据。
这个漏洞“很难利用——但也很难修补。”Obsidian Security首席技术官本?约翰逊(Ben Johnson)表示,“这是我们硬件的基础——是我们的云、我们的台式机的基础。”
在“僵尸负载”问题爆出前,去年初还披露了两个普遍存在的芯片漏洞,分别名为“幽灵”(Spectre)和“熔毁”(Meltdown)。它们是新型的芯片设计缺陷的首批知名例子,这些缺陷使芯片容易受到攻击。
该问题源于名为“预测执行”(speculative execution)的进程。在该进程中,芯片预测它们接下来将会收到的指令,在未收到程序请求的时候预先执行数据操作。
预测执行技术在所有现代电脑芯片的加速方面起到核心作用,但也可能为攻击者打开大门——如果数据被推送到硬件系统的另一部分、从而可被攻击者访问的话。
如果修复“僵尸负载”问题会限制系统可同时处理的“线程”数量,一些电脑系统在修复后的速度可能会大幅变慢。
苹果(Apple)是在本周二发布软件更新的几家公司之一。它表示,补丁“可能会使性能降低至多40%”。不过,去年发布修复“幽灵”和“熔毁”可能导致电脑性能下降的警告以后,并没有出现大量关于电脑性能下降的报告。
研究人员表示,“僵尸负载”漏洞最有可能在电脑同时处理多任务的情况下被利用,因为一个程序泄露的数据可能会被另一个程序读取。对云数据中心来说尤其如此。在云数据中心,利用一种被称为“虚拟化”的技术,不同客户的程序在同一台电脑上运行。
约翰逊表示,“预测执行”漏洞泄露的数据不太可能遭到利用,除非是最坚决的攻击者。攻击者必须穿透硬件层面,然后从大量随机信息中筛选出有用的信息。然而,他补充道,使用这种方式可以获取零散的有用数据,如电脑加密密钥。
-
英特尔
+关注
关注
61文章
10275浏览量
179284 -
数据
+关注
关注
8文章
7314浏览量
93971
原文标题:英特尔披露“僵尸负载”芯片漏洞
文章出处:【微信号:robot-1hjqr,微信公众号:1号机器人网】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
攻击逃逸测试:深度验证网络安全设备的真实防护能力
行业观察 | Azure、RDP、NTLM 均现高危漏洞,微软发布2025年8月安全更新
行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁
英特尔发布全新GPU,AI和工作站迎来新选择
官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!
盟通科技携手Acontis助力英特尔虚拟化驱动工业负载整合
如何利用iptables修复安全漏洞
请问OpenVINO™工具套件英特尔®Distribution是否与Windows® 10物联网企业版兼容?
英特尔®NCS2运行演示时“无法在启动后找到启动设备”怎么解决?
英特尔Michelle Johnston Holthaus:深耕x86,持续为AI数据中心注入芯动力
微软Outlook曝高危安全漏洞
AMD与谷歌披露关键微码漏洞
华为通过BSI全球首批漏洞管理体系认证
对称加密技术有哪些常见的安全漏洞?
英特尔推出全新英特尔锐炫B系列显卡

英特尔爆出“僵尸负载”漏洞,尚没有报告称攻击者在利用该漏洞窃取数据
评论