金沙电玩城英特尔再曝漏洞!从一代酷睿处理器开始就存在

据iTnews报道,研究人员在英特尔处理器中发现并报告了8个新Spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。
英特尔处理器中再现8个新漏洞,4个有严重威胁
德国IT网站C’T首先报道了此事,并称其已经从研究人员处获得了全部的技术细节,并进行了验证。此外,英特尔公司也已经证实了这些漏洞的存在,并将其列入“通用漏洞披露”(CommonVulnerabiltiesandExposures)中。
新的硬件漏洞已经被命名为“SpectreNewGeneration”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。
C’T报道称,其中一个新漏洞比原来的Spectre漏洞更严重,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展是否启用,SpectreNewGeneration漏洞都可以被利用。
目前还不清楚ARM架构下的AMD处理器和芯片是否也容易受到SpectreNewGeneration的攻击。
谷歌ProjectZero团队的安全研究人员被认为发现了其中一个SpectreNewGeneration漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。
对于英特尔及其技术合作伙伴来说,应对处理器上的Spectre和Meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。
这些漏洞源于硬件的设计缺陷,并允许攻击者在内存中读取数据。成千上万的新旧处理器都容易受到漏洞影响。英特尔已承诺重新架构其处理器,以防止再次出现Spectre和Meltdown漏洞。

北京时间1月26日上午消息,英特尔今天确认说,今年晚些时候会推出新版芯片,这些芯片直接修复Spectre和Meltdown漏洞。在财报分析师会议上,英特尔CEO科再奇公布了新处理器的消息。

计算机安全专家在全世界几乎所有电脑都装有的微处理器中发现了两个重大安全漏洞。  这两个被命名为“Meltdown”(崩溃)和“Spectre”(幽灵)的漏洞允许黑客窃取计算机的全部内存内容,包括移动设备、个人计算机,以及在所谓的云计算机网络中运行的服务器。  据研究人员称,Spectre没有简单的解决方案,或许还需要重新设计处理器;至于Meltdown,解决这个问题所需的软件补丁可能会使计算机运行速度下降30%——对于已经习惯从最喜欢的在线服务器上快速下载的人来说,这是一个尴尬的境地。  “各个漏洞的具体情况不同,解决方法也会不一样,”保罗·科克(Paul
Kocher)说。科克曾是一个研究团队的重要成员,漏洞就是由这个团队发现的,该团队的研究人员都来自于谷歌、Rambus这样的大型科技公司或学术界。  Meltdown是亚马逊、谷歌、微软等公司提供的云计算服务的特有问题。周三晚上,谷歌和微软表示他们已经升级了系统以解决漏洞。  亚马逊告知使用亚马逊网络服务(Amazon
Web
Services,简称AWS)云服务的用户,称该漏洞“在现代处理器架构中已经存在了20多年”,并表示他们已经对AWS进行了全面防护,用户也必须升级自己在这些云服务上运行的软件。  要利用Meltdown,黑客可以像其他商业客户一样租用云服务空间。一旦他们登入服务器,漏洞便可以让他们获取其他用户的信息,比如密码。  这对云计算系统的运行方式来说是一个重大威胁。云服务往往会在多个用户之间共享计算机——而比如单个服务器只服务于单一客户的情况并不常见。尽管有旨在分离用户数据的安全工具和协议,但近期发现的芯片漏洞会使恶意使用者得以绕开这些保护措施。  用户使用的个人计算机也容易受到攻击,但黑客得首先想办法在个人计算机上运行软件,才有途径获取计算机的其他信息。这有多种实现方式:攻击者可以诱骗用户从邮件、应用商店,或通过访问受病毒感染的网站来下载软件。  据研究人员称,Meltdown漏洞差不多影响了英特尔(Intel)生产的所有微处理器,而这些作为互联网和私人业务运营基础的计算机服务器,有90%都在使用英特尔制造的芯片。  Windows操作系统的生产商微软(Microsoft)的用户想解决这个问题需要安装公司提供的升级;Linux则运行着全球30%的计算机服务器,监管着Linux开源操作系统的世界程序员社区已为该系统发布了补丁;苹果公司也部分修复了这个问题,并预计会另外再发布一个更新。  已对新的Linux代码进行了测试的独立软件开发人员安德烈斯·弗洛因德(Andres
Freund)说,软件补丁可能会使受影响的计算机性能降低20%到30%。发现这两个漏洞的研究人员表达了类似的担忧。  这可能会成为所有通过云系统运行网站和其他软件的企业面临的一个大问题。  没有证据表明这个漏洞已被黑客利用,至少目前还没有。但一旦一个安全问题被公开,计算机用户如果不安装解决这个问题的补丁,就会面临很大的风险。去年世界各地的计算机遭受的那场所谓的勒索软件攻击,就是利用了没有收到补丁的计算机,当时那个补丁针对的是Windows软件中的一个漏洞。  另一个漏洞Spectre会影响目前正在使用的大部分处理器,但研究人员认为,利用这个漏洞的难度更大。还没有已知的解决办法,并且不清楚英特尔等芯片制造商会采取什么措施解决这个问题。  尚不确定这些芯片问题的曝光会对英特尔的业务产生什么影响。周三当天,这家硅谷巨头对这个问题轻描淡写。  “英特尔和其他科技公司已知悉新的安全研究。相关研究介绍了一些如果用于恶意目的,便有可能从正常运行的计算设备不当收集敏感数据的软件分析方法,”该公司在一份声明中说。“英特尔认为,这些漏洞不具备破坏、修改或删除数据的潜力。”  解决Spectre的问题远不像发布一个软件补丁这么简单。  Meltdown漏洞是英特尔特有的,但Spectre是很多处理器制造商用了数十年的设计中出现的漏洞。它几乎会影响市场上的所有微处理器,包括设计与英特尔相同的AMD芯片,以及很多基于英国的ARM的设计制造的芯片。  Spectre这个问题出现在设计处理器的基本方式上,它的威胁“会伴随我们几十年,”Rambus的密码学研究部门负责人兼首席科学家科克说。  “Meltdown是一场紧急危机,但Spectre
影响的是几乎所高速微处理器,”科克说。他表示,设计新芯片时对速度的强调导致它们容易出现安全问题。  “我们真的搞砸了,”科克说。“整个行业一直希望越快越好,同时做到安全。Spectre表明,鱼和熊掌不可兼得。”  可能要到新一代芯片进入市场,才能找到解决Spectre的办法。  “这是一个会随着硬件的生命周期不断恶化的问题。不是一天两天就能改变的,”科克说。“要花一段时间。”

近日,美国伍斯特理工学院研究人员在英特尔处理器中发现了一个名为“Spoiler”的高危漏洞,与之前被发现的Spectre相似,会泄露用户私密数据。现有的封杀Spectre的解决方案对这个新漏洞无效,英特尔表示预计软件补丁能封堵这一漏洞。

金沙电玩城 1

虽然财报数据比预期好,不过许多人都想知道,面对Spectre和Meltdown漏洞,英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌Project
Zero团队,漏洞对计算机和服务器的安全构成严重威胁。利用漏洞,黑客可以窃取数据,原本人们都认为这些数据存储在系统中比较安全的部分。

金沙电玩城 2

相关消息:

科再奇在会议开始时就谈到了安全问题,他说英特尔正在竭尽全力解决。科再奇说光是用软件修复还不够,英特尔已经知道还要做更多的工作。具体怎么做?科再奇也透露了更多的消息。

​还记得2018年初,英特尔被爆出处理器设计缺陷引发了一系列的漏洞问题,包括Meltdown、Spectre、Foreshadow等漏洞。此事件涉及的范围之广,程度之深让人始料未及。一时间芯片安全浮上水面,英特尔官方声明称这些漏洞并不是“Intel专属”,AMD和ARM的处理器也有相同的问题,目前已经在修复这些漏洞。

英特尔处理器被曝重大漏洞 微软苹果等将推送补丁

英特尔会对处理器架构进行调整,永久避开Meltdown和Spectre漏洞。不过达到目标需要时间来准备,英特尔说新版处理器要到2018年年末才能上市。漏洞影响许多型号的处理器,哪些产品优先解决?英特尔没有明说。

而近日被爆出的Spoiler漏洞与Meltdown、Spectre不同,只在Intel处理器中有效,在AMD处理器和ARM处理器中并不适用。可怕的是,这个漏洞从第一代酷睿处理器开始就存在了,是硬件问题。

英特尔陷芯片安全问题漩涡 发声明拉队友证明清白

对于英特尔而言,此举从长远来看是有利的。一季度Spectre、Meltdown漏洞公之于众,英特尔受到打击,对于许多人来说,想修复只能购买新处理器。如果英特尔能够阻止客户投靠对手,交易时将优惠压到最低,恢复的时间就会比预期更短。

硬件漏洞可能不能仅仅依靠软件补丁修复,到目前为止无论是Intel还是研究人员都没有提供软件或硬件安全补丁。此前,Meltdown、Spectre、Foreshadow遗留下的问题到底有没有完全解决还难说。

英特尔芯片设计缺陷大 迫使Linux和Windows更新设计

就目前来说,补救还是要靠软件。现在英特尔还没有拿出完美的补丁,之前曾发布补丁,但是用户安装之后发现机器重启频率增加,于是英特尔只得建议用户推迟安装。

安全研究人员在英特尔芯片中发现两个关键漏洞,利用漏洞,攻击者可以从App运行内存中窃取数据,比如密码管理器、浏览器、电子邮件、照片和文档中的数据。

研究人员将两个漏洞叫作“Meltdown”和“Spectre”,他们还说,1995年之后的每一个系统几乎都会受到漏洞的影响,包括计算机和手机。研究人员在英特尔芯片上验证了自己的发现,这些芯片最早可以追溯到2011年,随后研究人员公布了概念验证代码,让用户在机器上测试。

发现Meltdown漏洞的安全研究人员丹尼尔·格鲁斯在邮件中表示:“攻击者也许有能力窃取系统中的任何数据。”研究报告则说:“利用Meltdown漏洞,攻击者不只可以进入核心内存,还可以读取目标机器的所有物理内存数据。”

Windows、Macs和Linux系统无一幸免,都受到漏洞的威胁。AMD在声明中表示:“微处理器公司不同,给三大平台造成的威胁也不同,三大平台的反应也会不同,在所有三大平台上,AMD不易受到影响。因为架构不同,我们深信,就目前来说AMD处理器的风险几乎为零。”ARM回应媒体时表示,一些处理器受到影响,比如Cortex-A处理器。

在核心内存与低级用户进程之间有一个隔离区,它将二者分开,但是新发现的两个漏洞可以瓦解隔离区。Meltdown赋予攻击者特权,设备一旦被感染,攻击者可以访问内存中的一切数据,比如敏感文件和数据,因为他们可以越过安全边界,这些安全边界往往是由硬件把控的。Spectre可以欺骗App,窃取App中的机密信息。

在最糟糕的情况下,问题计算机上的低权限用户可以在普通Web页面上运行JavaScript代码,然后就能入侵受保护的内存,窃取信息。研究人员还说,到目前为止,还不知道是否有攻击者已经利用漏洞发起攻击。

有许多云服务使用英特尔服务器,它们也会受到影响,正因如此,亚马逊、微软、谷歌已经行动起来,给云服务打补丁,按计划中断服务,防止攻击者窃取数据,攻击者可能会在相同的共享云服务器上窃取其它数据。