安全研究人员表示,英特尔解决硬件缺陷方面仍存在不足
中国科技新闻网
2019-11-13 11:07:12
  • 点赞
  • 评论
  •   ♥  收藏
  • A
    分享到:
华云网11月13日讯(思言综合) 数月来,英特尔一直在努力修复其芯片中可能泄露PC端或服务器机密数据的硬件缺陷。但安全研究人员表示,英特尔在修补这些问题方面仍存在不足。

周二,两组独立的学者表示,他们能够利用第9代英特尔Cascade Lake来处理芯片缺陷,该处理器据称是为了阻止此类攻击而设计的。

阿姆斯特丹自由大学的VUSec小组的研究人员表示:“不幸的是,除非有足够的行业压力,否则英特尔似乎没有动力改变目前的状况,这让公众产生了一种错误的安全感。”

这个问题涉及两个基于硬件的缺陷,分别称为ZombieLoad和RIDL。

今年5月,研究人员披露了这些漏洞,并警告称,它们可能被用来从人们的电脑中获取敏感信息,比如浏览器历史数据和密码。这可以通过一个恶意软件,甚至是运行在PC浏览器上的一些Java代码来实现。

当时,英特尔表示,该公司的第8代和第9代芯片是为了抵御这种漏洞而制造的。但周二,发现ZombieLoad漏洞的研究小组表示,他们已经开发了一种新的可以绕过英特尔保护的同类攻击变体。

当天,研究人员声称,他们发现RIDL攻击的现有版本从未被英特尔完全修补,尽管他们在2018年9月告诉了英特尔这个漏洞。

研究人员在一篇帖子中写道:“在2019年10月25日,我们测试了英特尔最新的微码更新,仍然发现了漏洞”。

这些缺陷继续困扰着英特尔处理器,因为它们处理的正是该公司芯片内部的架构。为了实现速度提升,英特尔处理器被设计成在系统运行时预测计算指令,但这是有代价的。

根据安全研究人员的说法,你可以用同样的欺骗方式,在泄露机密数据之前,预先从机器中获取机密数据。

2018年1月,安全研究人员将第一批漏洞称为崩溃(Meltdown)和幽灵(Spectre),并警告称,它们可能从本质上打破保护一个软件进程不访问另一个进程的屏障。

ZombieLoad和RIDL漏洞可以通过从CPU的内部缓冲区泄漏数据来达到相同的效果。

作为回应,英特尔承认目前的解决措施并不完美,一些数据仍然会泄露。

尽管如此,英特尔表示,现有的保护措施仍然可以减少潜在的攻击面,未来将会有更多的补丁。

英特尔称:“我们不断改进现有技术,以解决这些问题,并感谢与英特尔合作的学术研究人员。”

好消息是,安全社区还没有遇到任何利用这些漏洞的黑客。实际上,对于网络罪犯来说,使用传统的恶意软件来控制电脑要容易得多,而不是设计一种攻击来掠夺电脑的CPU。

但不要指望英特尔能很快完全解决这些缺陷。

VUSec的研究人员表示:“如果处理器变得如此复杂,芯片供应商无法控制其安全性,硬件漏洞将成为复杂攻击者的新猎场。我们不知道还有多少硬件漏洞等待着被攻破。”

(来源:华云网的财富号 2019-11-13 11:07) [点击查看原文]

郑重声明:用户在财富号/股吧/博客等社区发表的所有信息(包括但不限于文字、视频、音频、数据及图表)仅代表个人观点,与本网站立场无关,不对您构成任何投资建议,据此操作风险自担。请勿相信代客理财、免费荐股和炒股培训等宣传内容,远离非法证券活动。请勿添加发言用户的手机号码、公众号、微博、微信及QQ等信息,谨防上当受骗!
信息网络传播视听节目许可证:0908328号 经营证券期货业务许可证编号:913101046312860336 违法和不良信息举报:021-61278686 举报邮箱:jubao@eastmoney.com
沪ICP证:沪B2-20070217 网站备案号:沪ICP备05006054号-11 沪公网安备 31010402000120号 版权所有:东方财富网 意见与建议:4000300059/952500