一 恶意软件 可以从计算机和计算机中提取数据,例如密码、应用程序内容和加密密钥 基于云的服务器 基于其处理器 英特尔.
Ο英特尔处理器再次容易受到敏感数据泄露的影响。 安全研究人员于 14 月 2011 日星期二披露的这些缺陷影响了自 XNUMX 年以来构建的处理器模型。恶意软件可以从基于英特尔处理器的计算机和基于云的服务器中提取数据,例如密码、应用程序内容和加密密钥。
通常,程序只能在计算机内存中看到自己的数据。 然而,所揭示的漏洞可以有效地绕过安全限制,通过危及处理器来泄漏存储在缓存中的 CPU 内部缓存所持有的其他程序数据。
这些“微架构”漏洞类似于去年出现的 Meltdown 和 Spectre,它们处理 CPU 内部的架构本身。 问题的核心是处理器如何尝试预测和预接收系统文件。
一方面,这种方法大大提高了系统性能。 但是,安全研究人员已经意识到,可以通过这种方式检索和泄露敏感数据。 尽管英特尔已经缓解了 Meltdown 和 Spectre,但研究人员仍在继续发现这些漏洞的新变种。
例如,揭示的新缺陷之一称为 ZombieLoad,并关注处理器内核如何准备并行执行许多任务。 安全研究人员发现他们可以将数据导出到 CPU 缓冲区。 数据是否具有某些价值是另一回事,但它可能包含浏览器数据,例如密码和其他在计算机上的各种应用程序中运行的系统级机密,这一事实非常令人担忧。
另一个漏洞,称为 重新加载数据加载数据 (RIDL),使用类似的方法从受害者的计算机中窃取数据。 然而,它可以通过在浏览器中运行一些 Javascript 来捕获一些文本来实现这一点。
““我们的研究表明,去年作为紧急感染错误关闭的问题实际上是现代处理器中的一个系统性问题,可能导致比我们原先想象的更多的问题。” “如果 CPU 变得如此复杂,以至于制造商无法控制其安全性,那么这些漏洞将成为攻击者的新目标。“。
目前,被发现的发现似乎还处于学术阶段,也就是说,他们从未遇到过与上述缺陷相关的攻击。 然而,主要原因是黑客可以简单地使用传统的恶意软件来窃取数据,而不是侵犯英特尔处理器。
““与攻击者可用的其他方法相比,在实验室环境之外利用这些漏洞极其复杂,”英特尔在一份声明中表示。 “根据行业标准,这些问题的严重程度从低到中等,”他补充道。
根据 接线,英特尔和安全研究人员似乎都怀疑威胁的严重性。 英特尔还表示,该问题在今年发布的第 8 代和第 9 代处理器中并未出现。 对于较旧的处理器,该公司已经发布了相应的更新。 因此,最好确保您的计算机上启用了基于固件的更新。
“我们发布了更多关于 网站 “我们继续鼓励每个人保持他们的系统最新,因为这是保持安全的最佳方式之一,”英特尔补充道。
Η Apple,h 微软 和 谷歌 还公布了维修程序。 但是,修复可能会影响系统性能。 为了获得最大的安全性,微软和苹果建议他们的客户考虑禁用超线程,这可能会进一步降低性能高达 40%。 至于云服务器,微软、谷歌和亚马逊表示,他们已采取必要措施保护客户免受威胁。
[the_ad_group id =“ 966”]