伦伦影院久久影视,天天操天天干天天射,ririsao久久精品一区 ,一本大道香蕉大久在红桃,999久久久免费精品国产色夜,色悠悠久久综合88,亚洲国产精品久久无套麻豆,亚洲香蕉毛片久久网站,一本一道久久综合狠狠老

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Intel披露一種新的CPU安全漏洞

dKBf_eetop_1 ? 來源:未知 ? 作者:胡薇 ? 2018-08-16 17:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

和年初的Meltdown(熔斷)和Spectre(幽靈)漏洞類似,Intel披露了一種新的CPU安全漏洞,名為“Foreshadow”,技術名為L1 Terminal Fault(L1TF),其利用的也是現代處理器的推測執行特性,攻擊目標是一級緩存,級別“高危”。

算上熔斷和幽靈的變體,這是x86處理器今年的第五個主要漏洞了。

Foreshadow將顯著影響虛擬機、虛擬機管理器、操作系統內核內存等,給用戶尤其是企業級云平臺客戶帶來損失。按照Intel的說法,L1 Terminal Fault共有三個子體,分別影響SGX、OS/SMM和VMM(虛擬機平臺)。

要知道,SGX是Intel從7代酷睿/Xeon E3 v5后才引入的架構擴展(原理類似沙盒),號稱操作系統、BIOS、虛擬機甚至驅動被病毒破壞,SGX保護的程序和數據都不會受影響,結果這一次慘烈中招。

據Intel介紹,下述處理器受此次漏洞影響——

- Intel Core i3/i5/i7/M處理器(45nm/32nm)

- 2代/3代/4代/5代/6代/7代/8代Intel Core處理器

- X99/X299平臺Intel Core X系列處理器

- Intel Xeon 3400/3600/5500/5600/6500/7500系列

- Intel Xeon E3 v1/v2/v3/v4/v5/v6家族

- Intel Xeon E5 v1/v2/v3/v4家族

- Intel Xeon E7 v1/v2/v3/v4家族

- Intel Xeon可擴展處理器家族

- Intel Xeon D (1500, 2100)

用戶怎么辦?

Intel這一次主動披露肯定不是打得無準備之仗,事實上從5/6月份開始,Intel就開始向合作伙伴釋放微碼更新,同時,年初以來用戶陸陸續續打的熔斷/幽靈補丁也在一定程度上對Foreshadow有免疫作用。

今晨,微軟也發布了Windows 10兩個正式版更新17134.228和16299.611,首要變化就是防御L1TF。

性能損失?

Intel稱,預計修補不會對平臺性能造成顯著影響。另外,Intel還強調,年底前將推出的Cascade新至強和消費級平臺新酷睿都將從硬件底層免疫推測執行類漏洞。

AMD呢?

目前看來,僅Intel平臺CPU受到此次安全漏洞的影響。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11303

    瀏覽量

    225450
  • intel
    +關注

    關注

    19

    文章

    3510

    瀏覽量

    191468

原文標題:Intel CPU爆出新的高危漏洞:酷睿/至強全中招

文章出處:【微信號:eetop-1,微信公眾號:EETOP】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    芯盾時代助力企業構筑AI時代的網絡安全防線

    直以來,“安全漏洞”都是企業與黑客攻防博弈的“主陣地”:黑客想方設法尋找漏洞,構建武器,縮短攻擊時間;企業則千方百計掃描漏洞,力爭在攻擊到來前打好補丁。然而,隨著黑客用上了AI武器,
    的頭像 發表于 03-13 15:48 ?301次閱讀
    芯盾時代助力企業構筑AI時代的網絡<b class='flag-5'>安全</b>防線

    一種基于電壓監控器與內置自檢機制的汽車攝像頭功能安全設計方法

    本期,為大家帶來的是《在功能安全應用中使用電壓監控器監控電壓軌》,介紹了一種基于電壓監控器與內置自檢機制的汽車攝像頭功能安全設計方法,以解決電壓軌故障導致的潛在失效、未被及時發現并轉化為危險的系統性問題。
    的頭像 發表于 03-13 09:19 ?1.1w次閱讀
    <b class='flag-5'>一種</b>基于電壓監控器與內置自檢機制的汽車攝像頭功能<b class='flag-5'>安全</b>設計方法

    海康威視通過漏洞管理體系認證

    近日,杭州海康威視數字技術股份有限公司(以下簡稱“海康威視”)成功通過全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著海康威視在
    的頭像 發表于 01-29 17:19 ?1326次閱讀

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發展,嵌入式設備正分布在個充滿可以被攻擊者利用的源代碼級安全漏洞的環境中。 因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規
    發表于 12-22 12:53

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全和信息化委員會辦公室、國家市場監督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發表于 12-17 17:47 ?1293次閱讀

    10大終端防護實踐,筑牢企業遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能被利用?未受保護的設備:缺乏基礎安全防護,
    的頭像 發表于 10-30 17:01 ?1079次閱讀
    10大終端防護實踐,筑牢企業遠程辦公<b class='flag-5'>安全</b>防線

    行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞,并有9個
    的頭像 發表于 09-12 17:05 ?4205次閱讀
    行業觀察 | 微軟發布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    Docker生產環境安全配置指南

    據統計,超過60%的企業在Docker生產環境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業級解決方案。
    的頭像 發表于 09-02 16:27 ?1168次閱讀

    行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發表于 08-25 17:48 ?2414次閱讀
    行業觀察 | Azure、RDP、NTLM 均現高危<b class='flag-5'>漏洞</b>,微軟發布2025年8月<b class='flag-5'>安全</b>更新

    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占比不高,
    的頭像 發表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數缺乏完善的訪問控制管理

    華邦電子安全閃存產品守護物聯網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數據泄露而宕機,每安全漏洞都可能引發蝴蝶效應。
    的頭像 發表于 06-12 09:33 ?1263次閱讀

    官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

    近日,微軟發布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發
    的頭像 發表于 05-16 17:35 ?946次閱讀
    官方實錘,微軟遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業數據<b class='flag-5'>安全</b>告急!

    TDISP為高速數據傳輸安全保駕護航

    在電子數據管理剛出現的時候,數據還是相對比較安全的。但如今,數據世界已經發生了變化,現在的數據環境互聯且相互依賴,比以前復雜多了。以前從沒想過的安全漏洞現在層出不窮,所以軟硬件保護必須兩手都要抓。
    的頭像 發表于 04-28 13:53 ?940次閱讀
    TDISP為高速數據傳輸<b class='flag-5'>安全</b>保駕護航

    你以為的安全,真的安全嗎?——擬態安全場關于認知的博弈

    一種系統漏洞,結果目標系統已經“變身”了,那么還能成功得手嘛?這就是 擬態安全 所帶來的防護體系。 ? 擬態安全是什么? 擬態安全一種基于
    的頭像 發表于 04-14 10:45 ?603次閱讀
    你以為的<b class='flag-5'>安全</b>,真的<b class='flag-5'>安全</b>嗎?——擬態<b class='flag-5'>安全</b>,<b class='flag-5'>一</b>場關于認知的博弈

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28