今年第三次!英特爾再爆晶元漏洞「預兆」,正在竭力修復中
GIF
全文字數:1327閱讀時間:5分鐘
英特爾在周二揭露其部分微處理器中存在三個漏洞,該漏洞被發現者命名為「預兆」。據悉,「預兆」為今年一月發現的「幽靈」和「熔斷」病毒的衍生變種,而受到影響的英特爾產品包括被廣為使用的Core以及Xeon處理器。值得一提的是,這已經是英特爾今年第三次被爆技術漏洞!
文|茅茅
校對|春夏
圖源|網路
集微網消息,據路透社報道,美國晶元製造商英特爾在周二揭露其部分微處理器中存在三個漏洞,黑客可能會利用此來獲取計算機內存中的一些數據,該漏洞被發現者命名為「預兆」。據悉,「預兆」為今年一月發現的「幽靈」和「熔斷」病毒的衍生變種,而受到影響的英特爾產品包括被廣為使用的Core以及Xeon處理器。
目前,英特爾已發布聲明承認晶元存在安全漏洞,並稱目前正與ADM等共同協作,努力修復這一問題。英特爾表示,將推出更新來解決這些問題,新的更新加上今年早些時候的更新將為用戶減少風險,包括個人電腦用戶以及數據中心。
同時,AMD也在周二表示,英特爾公開的新漏洞並不會影響其晶元。
而對於英特爾此次被披露的技術漏洞,上海交通大學網路空間安全學院孟魁博士評論表示,這次安全漏洞事件在這個時間點全面爆發可能有兩個原因,第一是英特爾的修復效率低下,進展過慢,引起業界的施壓;第二是因為漏洞的信息泄露時間過長可能將導致被攻擊者利用。
「預兆」病毒可攻擊處理器上的SGX功能
據了解,新病毒「預兆」能夠繞過該公司內置的晶元安全特性,使得攻擊者可能獲得存儲在處理器「安全封鎖區域」的敏感數據。外媒 Wired 指出,「預兆」會攻擊英特爾處理器上一項名叫「安全警衛擴展」(Secure Guard Extensions)的功能,後者亦被簡稱為 SGX 。
報道稱,SGX 旨在幫助保護處理器中保存的用戶數據,即便整個計算機都已被攻擊者所控制。但實際上,SGX 是在晶元上創建了一個用於保存敏感數據的安全內存區域,這部分內容無法被惡意代碼直接讀取。
雖然 SGX 之前被認為能夠抵禦投機性執行攻擊,例如今年早些時候曝光的「幽靈」和「熔斷」漏洞。但「預兆」漏洞不僅利用了類似的技術,還可以訪問受 SGX 保護的 L1 緩存、甚至提取目標的私有證明密鑰 —— 這也是用於 SGX 完整性檢查的加密密鑰。
除了「預兆」病毒之外,研究人員還發現了兩個被叫做「Foreshadow-NG」的類似變體。它們也會攻擊 SMM 代碼、操作系統、管理程序軟體、以及其它微處理器。
研究人員稱,這可能會影響雲服務上的虛擬機,包括使用惡意訪客 VM 讀取虛擬機管理程序的內存、甚至是屬於另一台虛擬機的內存。而最早發現這一漏洞的,是來自 KU Leuven 的研究人員。
英特爾今年接連三次被曝技術漏洞
值得一提的是,這已經是英特爾今年第三次被爆技術漏洞!
今年年初,國外安全研究機構公布了英特爾的兩組CPU漏洞:Meltdown(熔斷)和Spectre(幽靈),這也是英特爾今年首次被曝光技術漏洞。
實際上早在2016年美國拉斯維加斯的Black Hat網路安全大會上,就有2位研究人員指出了此漏洞的跡象,隨後谷歌內部研究團隊也證實了這個安全問題並通知了英特爾。但是,英特爾直到今年年初才最終承認這一漏洞。
甚至有報道稱,在被告知存在技術漏洞之後,公司前首席執行官科再奇卻在去年11月出售了手中一半公司股票,套現3900萬美元,這不禁令人懷疑科再奇減持公司股票的目的。對此英特爾公司發表聲明,強調科再奇是按照事先制定的股票出售計划行事,並非臨時決定,與晶元漏洞問題無關。
今年5月,一家德國計算機科學雜誌報道稱,研究人員已經在英特爾晶元中發現「下一代」漏洞,並很可能在本月披露。英特爾拒絕評論此發現是否與德國雜誌報道的漏洞有關,而這也是英特爾今年的第二次晶元漏洞危機。
再加上今日凌晨英特爾被披露其部分微處理器中存在三個漏洞,短短八個月的時間,英特爾竟接連三次被爆技術漏洞,引發外界熱議。
END


※鑫憶訊落戶廈門海滄,國產存儲主控領域再添實力玩家
※IC設計公司上市想隱藏收入不容易;廈門海滄投資集成電路風起雲湧;預測世界盃人工智慧也不靠譜
TAG:半導體投資聯盟 |