亚洲AV日韩AV无码污污网站_亚洲欧美国产精品久久久久久久_欧美日韩一区二区视频不卡_丰满无码人妻束缚无码区_久爱WWW成人网免费视频

英特爾芯片漏洞曝光背后的故事:研究員一度不敢相信

發(fā)布:cyqdesign 2018-01-05 12:37 閱讀:2992
路透社今日發(fā)表文章,詳細揭秘英特爾近期的被曝出的芯片漏洞是怎么被發(fā)現(xiàn)的:一名31歲的信息安全研究員成功攻入自己計算機的CPU內(nèi)部,并由此發(fā)現(xiàn)了英特爾的芯片漏洞。一天晚上,信息安全研究員丹尼爾·格魯斯(Daniel Gruss)正在擺弄自己的電腦。他發(fā)現(xiàn)了過去20年中,英特爾大部分芯片都存在的一個嚴重漏洞。31歲的格魯斯是奧地利格拉茨技術(shù)大學(xué)的博士后研究員。他剛剛攻入了自己計算機CPU的內(nèi)部,竊取了其中的保密信息。 <|qh5Scp  
zpPzXQv]/  
直到成功之前,格魯斯和他的同事莫里茨·利普(Moritz Lipp)和邁克爾·施瓦茨(Michael Schwarz)都認為,對處理器內(nèi)核存儲的攻擊只停留在理論上。內(nèi)核存儲不對用戶開放。 =^nb-9.  
4[q'1N6-  
格魯斯在接受路透社郵件采訪時表示:“當我看到來自火狐瀏覽器的私人網(wǎng)址被我編寫的工具導(dǎo)出時,我非常震驚!彼卩]件中介紹了,如何解鎖本應(yīng)該得到充分保護的個人數(shù)據(jù)。 8vP:yh@  
g7>p,  
12月初的一個周末,格魯斯、利普和施瓦茨在家里工作。他們互相發(fā)短信,以驗證各自的結(jié)果。 G5;N#^myJ  
`EFPY$9`D  
格魯斯表示:“我們坐了好幾個小時,不敢相信這個結(jié)果,直到我們排除了結(jié)果可能錯誤的可能性!痹陉P(guān)掉計算機之后,他也一直在思考,幾乎難以入睡。 H2EKr#(  
[X9s\H  
格魯斯和他的同事們剛剛證實了他認為的“有史以來最嚴重的CPU漏洞之一”。這個漏洞目前被命名為Meltdown,于周三公布,影響了英特爾自1995年以來制造的大部分處理器。 V%kZ-P*  
IiX`l6L~W  
此外,另一個名為Spectre的漏洞也被發(fā)現(xiàn)存在于大部分搭載英特爾、AMD和ARM處理器的計算機和移動設(shè)備中,可能導(dǎo)致核心存儲泄露。 g)o?nAr  
I\8f`l  
利用這兩個漏洞,黑客可以從臺式機、筆記本、云計算服務(wù)器和智能手機中獲取密碼和照片。目前尚不清楚,黑客是否有能力執(zhí)行這樣的攻擊,因為利用Meltdown和Spectre的攻擊都不會在日志文件中留下記錄。 %Fb4   
:)cn&'l(S  
英特爾表示,該公司已經(jīng)開始提供軟件和固件升級,應(yīng)對安全問題。ARM也表示,正在與AMD和英特爾合作,修復(fù)安全漏洞。 0/r\#"+XT  
HTpoYxn(  
尋找解決辦法 |Wo_5|E  
y2XeD=_'  
科技網(wǎng)站The Register最先報道了這個發(fā)現(xiàn),這導(dǎo)致與漏洞相關(guān)的研究比相關(guān)廠商的計劃提前公布了一周,而這些廠商尚未拿出完整的修復(fù)方案。 BkZmE,  
T[$! ^WT  
格拉茨技術(shù)大學(xué)的團隊正在開發(fā)一種工具,防范黑客從內(nèi)核存儲中竊取機密信息。在去年6月發(fā)表的一篇論文中,他們將其稱作“KAISER”,即“通過內(nèi)核地址隔離有效移除旁路”的縮寫。 HizMjJ|  
c= f _  
顧名思義,KAISER的目標是保護內(nèi)核存儲,避免所謂的旁路攻擊。在當代處理器中,旁路的設(shè)計是為了提升速度。 hvc%6A\nm  
VW," dmC  
負責任地披露 ;'\#+GZ9p  
lDBn3U&z>  
在12月嘗試對自己的計算機進行黑客攻擊之后,格拉茨技術(shù)大學(xué)團隊的早期工作開始變得清晰起來。事實證明,KAISER工具能有效抵御通過Meltdown的攻擊。 *jAw  
>icL,n"]  
該團隊迅速聯(lián)系了英特爾,并了解到其他研究人員也獲得了類似發(fā)現(xiàn)。他們基于“負責任地披露”程序來推進,告知受影響公司自己的發(fā)現(xiàn),給企業(yè)時間去開發(fā)補丁。 Dg:2*m_!j{  
;p$KM-?2D  
格魯斯表示,其中關(guān)鍵的人員包括獨立研究員保羅·科切(Paul Kocher)及其在Cyberus Technology的團隊。而谷歌Project Zero的簡恩·霍恩(Jane Horn)也獨立得出了類似結(jié)論。 #gHs!b-g@  
 xr }jw  
格魯斯表示:“12月中旬,我們將工作匯總在一起,制作了兩份關(guān)于Meltdown和Spectre的發(fā)布報告! z3 zN^ZT  
R^nkcLFb/q  
格魯斯此前并不清楚霍恩所做的工作。他表示:“霍恩完全獨力進行了開發(fā),非常厲害。我們開發(fā)出了類似的攻擊方法,但我們有10名研究員! 8ec6J*b  
oH[4<K>  
大團隊表示,基于KAISER為Meltdown漏洞提供的補丁已準備好發(fā)布給Windows、Mac和Linux操作系統(tǒng) ^5"2s:vP  
Y<A593  
目前,Spectre漏洞還沒有任何補丁。Spectre可以欺騙程序泄露信息,但研究人員認為,黑客使用這個漏洞也非常困難。 ^CZ)!3qd1  
l7g< $3  
關(guān)于這兩個漏洞哪個帶來的挑戰(zhàn)更大,格魯斯表示:“眼前的問題是Meltdown。隨后是Spectre。Spectre更難利用,但也難以解決。因此從長期來看,我認為Spectre更麻煩!
關(guān)鍵詞: 芯片漏洞
分享到:

最新評論

我要發(fā)表 我要評論
限 50000 字節(jié)
關(guān)于我們
網(wǎng)站介紹
免責聲明
加入我們
贊助我們
服務(wù)項目
稿件投遞
廣告投放
人才招聘
團購天下
幫助中心
新手入門
發(fā)帖回帖
充值VIP
其它功能
站內(nèi)工具
清除Cookies
無圖版
手機瀏覽
網(wǎng)站統(tǒng)計
交流方式
聯(lián)系郵箱:廣告合作 站務(wù)處理
微信公眾號:opticsky 微信號:cyqdesign
新浪微博:光行天下OPTICSKY
QQ號:9652202
主辦方:成都光行天下科技有限公司
Copyright © 2005-2025 光行天下 蜀ICP備06003254號-1