英特爾芯片發(fā)現(xiàn)名為“預(yù)兆”的新漏洞,黑客可獲任意內(nèi)存信息

時間:2018-08-16

來源:網(wǎng)絡(luò)轉(zhuǎn)載

導語:英特爾披露了其芯片的新漏洞“預(yù)兆”,這也是繼2018年初發(fā)現(xiàn)“熔斷”和“幽靈”之后,英特爾芯片的第三個重要漏洞。

【英特爾芯片發(fā)現(xiàn)名為“預(yù)兆”的新漏洞,黑客可獲任意內(nèi)存信息】英特爾披露了其芯片的新漏洞“預(yù)兆”,這也是繼2018年初發(fā)現(xiàn)“熔斷”和“幽靈”之后,英特爾芯片的第三個重要漏洞。

據(jù)英國金融時報8月15日報道,該漏洞名為“L1終端故障”(L1TF),昵稱為“預(yù)兆”(Foreshadow),它能讓黑客有機會獲取內(nèi)存數(shù)據(jù)。該漏洞被兩個團隊分別發(fā)現(xiàn),一個團隊來自比利時魯汶大學,另一個團隊包括美國密歇根大學和澳大利亞阿德萊德大學的專家。

美國政府的計算機應(yīng)急準備小組(ComputerEmergencyReadinessTeam)8月14日警告稱,攻擊者可能利用該漏洞獲取敏感信息。利用“預(yù)兆”,網(wǎng)絡(luò)罪犯可以獲取一個內(nèi)存芯片內(nèi)的任意信息,包括敏感數(shù)據(jù)、通往長期內(nèi)存的密碼和密鑰,攻擊者還可以將敏感數(shù)據(jù)在一個安全飛地復(fù)制并獲取。

上述報道稱,硬件的漏洞比軟件漏洞要難修復(fù)得多,很難通過安全軟件保護它們不被攻破。不過,專家表示,與一般的漏洞攻擊相比,“預(yù)兆”是比較難以利用的。

英特爾在8月14日發(fā)表的官方公告中稱,尚未發(fā)現(xiàn)有黑客利用該漏洞進行攻擊的報告。同時,公司讓消費者保持系統(tǒng)更新,并表示讓系統(tǒng)保持最新能夠降低大部分消費者和企業(yè)用戶的風險。

英特爾的執(zhí)行副總裁LeslieCulbertson稱,公司在5月發(fā)布的更新能夠緩解該問題。他還提到,公司3月發(fā)布的新一代處理器已經(jīng)針對“預(yù)兆”在硬件上做出了改變。

2018年1月,信息安全研究者披露了英特爾芯片的兩個漏洞:熔斷(Meltdown)和幽靈(Spectre)。這兩個漏洞理論上讓所有能訪問虛擬內(nèi)存的CPU都可能被人惡意訪問。英特爾、ARM、AMD等大部分主流處理器芯片均受到漏洞影響。從那以后,英特爾就一直處在審查和關(guān)注之中。

據(jù)路透社8月14日報道,AMD稱其芯片沒有受到英特爾公布的新漏洞的影響。

截至8月14日收盤,英特爾的股價跌幅0.7%,至48.12美元。

中傳動網(wǎng)版權(quán)與免責聲明:

凡本網(wǎng)注明[來源:中國傳動網(wǎng)]的所有文字、圖片、音視和視頻文件,版權(quán)均為中國傳動網(wǎng)(m.u63ivq3.com)獨家所有。如需轉(zhuǎn)載請與0755-82949061聯(lián)系。任何媒體、網(wǎng)站或個人轉(zhuǎn)載使用時須注明來源“中國傳動網(wǎng)”,違反者本網(wǎng)將追究其法律責任。

本網(wǎng)轉(zhuǎn)載并注明其他來源的稿件,均來自互聯(lián)網(wǎng)或業(yè)內(nèi)投稿人士,版權(quán)屬于原版權(quán)人。轉(zhuǎn)載請保留稿件來源及作者,禁止擅自篡改,違者自負版權(quán)法律責任。

如涉及作品內(nèi)容、版權(quán)等問題,請在作品發(fā)表之日起一周內(nèi)與本網(wǎng)聯(lián)系,否則視為放棄相關(guān)權(quán)利。

關(guān)注伺服與運動控制公眾號獲取更多資訊

關(guān)注直驅(qū)與傳動公眾號獲取更多資訊

關(guān)注中國傳動網(wǎng)公眾號獲取更多資訊

最新新聞
查看更多資訊

熱搜詞
  • 運動控制
  • 伺服系統(tǒng)
  • 機器視覺
  • 機械傳動
  • 編碼器
  • 直驅(qū)系統(tǒng)
  • 工業(yè)電源
  • 電力電子
  • 工業(yè)互聯(lián)
  • 高壓變頻器
  • 中低壓變頻器
  • 傳感器
  • 人機界面
  • PLC
  • 電氣聯(lián)接
  • 工業(yè)機器人
  • 低壓電器
  • 機柜
回頂部
點贊 0
取消 0