今日(5月4日)上午消息,研究人員在英特爾處理器中發(fā)現(xiàn)并報(bào)告了8個(gè)新Spectre式硬件漏洞后,這家芯片巨頭面臨著提供新安全補(bǔ)丁的困擾。wOHesmc
德國IT網(wǎng)站C'T首先報(bào)道了此事,并稱其已經(jīng)從研究人員處獲得了全部的技術(shù)細(xì)節(jié),并進(jìn)行了驗(yàn)證。此外,英特爾公司也已經(jīng)證實(shí)了這些漏洞的存在,并將其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。wOHesmc
新的硬件漏洞已經(jīng)被命名為“Spectre New Generation”,英特爾認(rèn)為8個(gè)漏洞中有4個(gè)有嚴(yán)重威脅,其余的則屬于中等威脅。英特爾正在為它們開發(fā)補(bǔ)丁。wOHesmc
C'T報(bào)道稱,其中一個(gè)新漏洞比原來的Spectre漏洞更嚴(yán)重,因?yàn)樗梢杂脕砝@過虛擬機(jī)隔離,從云主機(jī)系統(tǒng)中竊取密碼和數(shù)字密鑰等敏感數(shù)據(jù)。不管英特爾的軟件保護(hù)擴(kuò)展(SGX)是否啟用,Spectre New Generation漏洞都可以被利用。wOHesmc
目前還不清楚ARM架構(gòu)下的AMD處理器和芯片是否也容易受到Spectre New Generation的攻擊。wOHesmc
谷歌Project Zero團(tuán)隊(duì)的安全研究人員被認(rèn)為發(fā)現(xiàn)了其中一個(gè)Spectre New Generation漏洞。他們可能會(huì)在下周發(fā)布技術(shù)細(xì)節(jié),屆時(shí)將有嚴(yán)格的90天保密期,以給供應(yīng)商時(shí)間解決問題。wOHesmc
對(duì)于英特爾及其技術(shù)合作伙伴(如微軟)來說,應(yīng)對(duì)處理器上的Spectre和Meltdown漏洞始終很困難,因?yàn)樵趹?yīng)用了微代碼補(bǔ)丁后,用戶報(bào)告系統(tǒng)不穩(wěn)定,且性能變慢。這些漏洞源于硬件的設(shè)計(jì)缺陷,并允許攻擊者在內(nèi)存中讀取數(shù)據(jù)。成千上萬的新舊處理器都容易受到漏洞影響。wOHesmc
對(duì)此英特爾代表拒絕對(duì)德國雜志描述的漏洞發(fā)表評(píng)論。在官網(wǎng)聲明中,英特爾說它正在與客戶、合作伙伴、其它芯片商、研究人員合作,一旦問題得到確認(rèn),會(huì)尋找辦法緩和,整個(gè)過程牽涉到CVE編號(hào)保留塊。聲明稱:“我們相信協(xié)作披露有著巨大的價(jià)值,在緩和的過程中,一旦發(fā)現(xiàn)任何潛在問題,我們會(huì)及時(shí)披露的?!?span style="display:none">wOHesmc
硬件安全公司Eclypsium CEO、前英特爾安全研究員尤里·布里金(Yuriy Bulygin)說:“看看Metldown和Spectre造成的沖擊,新漏洞可能會(huì)觸動(dòng)新一輪升級(jí)循環(huán),時(shí)間漫長,過程痛苦,甚至可能牽涉到性能和穩(wěn)定問題。給硬件打補(bǔ)丁是一件很棘手的事,希望在Metldown和Spectre的指引下,過程能變得更簡單一些。”wOHesmc
(國際電子商情微信眾公號(hào)ID:esmcol,本文綜合新浪科技,網(wǎng)易科技等)wOHesmc
wOHesmc