国产精品高清视亚洲中文,国产日韩精品视频无码,成人午夜AV亚洲精品无码网站 ,国产精品呦 稀缺暗网

首頁(yè) 行業(yè)動(dòng)態(tài) 研究人員警告:基于多線程技術(shù)的英特爾CPU漏洞曝光!
研究人員警告:基于多線程技術(shù)的英特爾CPU漏洞曝光!
2018-23-27

位于阿姆斯特丹自由大學(xué)的系統(tǒng)和網(wǎng)絡(luò)安全部門(mén)的研究人員表示,他們發(fā)現(xiàn)了英特爾處理器的另一個(gè)嚴(yán)重缺陷。該漏洞和Specter和Meltdown不同,它并非觸發(fā)執(zhí)行,而是利用超線程技術(shù),服務(wù)器CPU尤其應(yīng)該注意。但是,英特爾目前不會(huì)發(fā)布任何補(bǔ)丁。

0.jpg

據(jù)The Register報(bào)道,超線程CPU上的新的side-channel漏洞被稱為T(mén)LBleed,因?yàn)樗褂昧颂幚砥鞯霓D(zhuǎn)換后備緩沖區(qū)(TLB),這是一種緩存,用于保存從虛擬內(nèi)存地址到物理內(nèi)存地址的映射。通過(guò)英特爾的超線程技術(shù)來(lái)利用TLBleed。啟用此技術(shù)后,每個(gè)內(nèi)核可以同時(shí)執(zhí)行多個(gè)線程(通常是兩個(gè)線程)。這些線程共享內(nèi)核中的資源,包括內(nèi)存緩存和TLB。當(dāng)兩個(gè)程序在同一個(gè)內(nèi)核中運(yùn)行時(shí),其中一個(gè)線程可以通過(guò)檢查其訪問(wèn)CPU專用資源的方式來(lái)監(jiān)視另一個(gè)線程。根據(jù)研究人員觀察,程序可以直接訪問(wèn)該RAM中其它程序的加密資料。

2.jpg

研究人員使用TLBleed從英特爾Skylake Core i7-6700K中,在另一個(gè)正在運(yùn)行的程序中直接提取到了加密密鑰,還原時(shí)間在17秒內(nèi),成功率高達(dá)99.8%。但研究人員同時(shí)表示:“請(qǐng)大家不用太過(guò)緊張,雖然這種攻擊方式很前衛(wèi),但是TLBleed不是新的幽靈。”因?yàn)槔眠@個(gè)漏洞需要首先在系統(tǒng)上安裝惡意軟件,或者惡意用戶獲得訪問(wèn)最高權(quán)限。目前還沒(méi)有證據(jù)表明有黑客使用了這種漏洞,現(xiàn)有的大部分安全軟件都能將入侵發(fā)生前拒之門(mén)外,大部分用戶都無(wú)需擔(dān)心。

1.jpg

這并不意味著TSBleed不被重視。上周,開(kāi)源操作系統(tǒng)OpenBSD的開(kāi)發(fā)人員禁用了英特爾處理器上的超線程技術(shù),以防止此漏洞。項(xiàng)目負(fù)責(zé)人Theo de Raadt將于今年八月在黑帽大會(huì)上發(fā)表一篇研究論文,這將揭示為什么他們會(huì)做出針對(duì)新漏洞的改變。


目前,英特爾方面并沒(méi)有表示出對(duì)TLBleed帶來(lái)的潛在威脅有任何擔(dān)憂,甚至沒(méi)有為這個(gè)漏洞請(qǐng)求一個(gè)CVE編號(hào),也沒(méi)有向研究人員(通過(guò)HackerOne)頒發(fā)bug獎(jiǎng)金。普通用戶遭到該漏洞的威脅較小,受該漏洞威脅最大的是云計(jì)算企業(yè)。研究人員認(rèn)為AMD處理器可能也將面臨TLBleed的風(fēng)險(xiǎn),因?yàn)檫@些處理器也同時(shí)運(yùn)行多個(gè)線程。

定制專屬于我的服務(wù)器
可選購(gòu)標(biāo)準(zhǔn)配置的服務(wù)器產(chǎn)品,也可以根據(jù)自己需求定制專屬服務(wù)器
開(kāi)始定制
服務(wù)熱線:400-028-1968 028-85099673 13881950196
工作時(shí)間:周一至周六 09:00-18:00(北京時(shí)間)
Copyright ? 2025 成都網(wǎng)爍信息科技有限公司 版權(quán)所有
本網(wǎng)站直接或間接向消費(fèi)者推銷商品或者服務(wù)的商業(yè)宣傳均屬于“廣告”(包裝及參數(shù)、售后保障等商品信息除外)