英特爾(Intel)披露了一個或導致數據被泄露給攻擊者的芯片漏洞。這凸顯出去年首次暴露出來的一種新型的現代芯片設計缺陷的風險。
安全研究人員警告稱,這個漏洞對云數據中心處理的信息構成的風險尤其大。許多大型企業和政府都依賴云數據中心來處理它們的部分運算需求。
這個問題被稱為“僵尸負載”(ZombieLoad),2011年以后制造的所有英特爾芯片都存在該問題,盡管這家芯片制造商表示,其最新的微處理器已經在硬件層面上進行修復以避免該問題。較舊的芯片需要更新微碼以及芯片上運行的操作系統。
英特爾周二表示,“相對于攻擊者可以使用的其他手段而言”,利用這個漏洞可謂“極其復雜”,并且尚沒有報告稱攻擊者在利用該漏洞竊取數據。
這個漏洞“很難利用——但也很難修補。”Obsidian Security首席技術官本?約翰遜(Ben Johnson)表示,“這是我們硬件的基礎——是我們的云、我們的臺式機的基礎。”
在“僵尸負載”問題爆出前,去年初還披露了兩個普遍存在的芯片漏洞,分別名為“幽靈”(Spectre)和“熔毀”(Meltdown)。它們是新型的芯片設計缺陷的首批知名例子,這些缺陷使芯片容易受到攻擊。
該問題源于名為“預測執行”(speculative execution)的進程。在該進程中,芯片預測它們接下來將會收到的指令,在未收到程序請求的時候預先執行數據操作。
預測執行技術在所有現代電腦芯片的加速方面起到核心作用,但也可能為攻擊者打開大門——如果數據被推送到硬件系統的另一部分、從而可被攻擊者訪問的話。
如果修復“僵尸負載”問題會限制系統可同時處理的“線程”數量,一些電腦系統在修復后的速度可能會大幅變慢。
蘋果(Apple)是在本周二發布軟件更新的幾家公司之一。它表示,補丁“可能會使性能降低至多40%”。不過,去年發布修復“幽靈”和“熔毀”可能導致電腦性能下降的警告以后,并沒有出現大量關于電腦性能下降的報告。
研究人員表示,“僵尸負載”漏洞最有可能在電腦同時處理多任務的情況下被利用,因為一個程序泄露的數據可能會被另一個程序讀取。對云數據中心來說尤其如此。在云數據中心,利用一種被稱為“虛擬化”的技術,不同客戶的程序在同一臺電腦上運行。
約翰遜表示,“預測執行”漏洞泄露的數據不太可能遭到利用,除非是最堅決的攻擊者。攻擊者必須穿透硬件層面,然后從大量隨機信息中篩選出有用的信息。然而,他補充道,使用這種方式可以獲取零散的有用數據,如電腦加密密鑰。
-
英特爾
+關注
關注
61文章
10301瀏覽量
180417 -
數據
+關注
關注
8文章
7335瀏覽量
94755
原文標題:英特爾披露“僵尸負載”芯片漏洞
文章出處:【微信號:robot-1hjqr,微信公眾號:1號機器人網】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
IBM發布2026年X-Force威脅情報指數報告
curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞
英特爾開發者年度盛會智潮涌動,推動AI創新走向產業縱深
分析嵌入式軟件代碼的漏洞-代碼注入
攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
美國政府將入股英特爾?
行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅
新思科技與英特爾在EDA和IP領域展開深度合作
英特爾發布全新GPU,AI和工作站迎來新選擇
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
盟通科技攜手Acontis助力英特爾虛擬化驅動工業負載整合
英特爾爆出“僵尸負載”漏洞,尚沒有報告稱攻擊者在利用該漏洞竊取數據
評論