英特尔 | 芯片存在MDS漏洞,官方随后声明:已硬件修复

电子说

1.2w人已加入

描述

由英特尔处理器驱动的计算机受到一类新漏洞MDS的影响,这些漏洞会导致敏感数据泄露。

据外媒报道,来自多所大学和安全公司的研究人员发现了一类新的预测执行侧通道漏洞,黑客可使用新的侧通道攻击方法——Fallout、RIDL和ZombieLoad利用漏洞。

2019年5月14日,英特尔和其他行业合作伙伴分享了关于一组新漏洞的细节和信息,这些漏洞统称为微架构数据采样(MDS)。

英特尔表示,MDS的开发是一项非常复杂的工作,MDS本身并没有为攻击者提供选择数据的途径。

漏洞信息:

CVE-2018-12126 -- 存储缓冲区数据采样(MSBDS)

CVE-2018-12127 -- 加载端口数据采样(MLPDS)

CVE-2018-12130 -- 填充缓冲区数据采样(MFBDS)

CVE-2019-11091 -- 对不可缓存内存的数据采样(MDSUM)

MDS攻击与2018年1月披露的Meltdown和Spectre攻击类似。这些攻击针对的是过去10年来运行英特尔CPU的大多数系统,可能导致密码、磁盘加密密钥和浏览器历史等敏感信息泄露。漏洞可通过JavaScript代码和流氓网站被远程利用,也可以被感染目标设备的恶意软件利用。ARM和AMD处理器不受影响。

英特尔在随后发表声明称,关于微架构数据采样(MDS)安全问题,我们近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。对其它受影响的产品,用户可以通过微代码更新、并结合今天发布的相应操作系统和虚拟机管理程序的更新获取安全防御。

打开APP阅读更多精彩内容
声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉

全部0条评论

快来发表一下你的评论吧 !

×
20
完善资料,
赚取积分