英特尔的芯片漏洞芯片漏洞影响有多严重

  据外媒披露,在Intel(英特尔)芯片中发现了新的架构设计缺陷,不过根据谷歌的说法,所有的芯片厂商(Intel、AMD、ARM)和主要操作系统(Windows、Linux、macOS、Android、ChromeOS)、云服务提供商(Amazon、Google、Microsoft)都会受到影响。不只Intel芯片陷漏洞漩涡  被曝出的漏洞为“Meltdown”和“Spectre”,属于硬件层面的安全漏洞,因此更新芯片代码也无法修复,而大批量更换新CPU也不现实。因此,目前主流OS厂商纷纷推出应急补丁,希望从系统层面通过更新来解决漏洞问题。  其中,Meltdown漏洞也被称为“流氓数据缓存加载”(CVE-)主要存在于Intel系列芯片上,其能够让普通程序进程绕过安全防护,读取设备内存上受保护的区域,而该区域则是用来保护操作系统核心信息的。  另一个Spectre漏洞则包括两个漏洞:“边界检查绕过”(CVE-)和“分支目标注入”(CVE-),影响Intel、AMD、ARM等大部分芯片。利用这些漏洞,并利用CPU检查内存访问调用的有效性时的时间延迟,可以通过用户进程获取内核内存中的信息。不过,根据AMD和ARM的反馈,其受此漏洞影响较小,情况要比Intel系列好很多。  据爆料,实际上该芯片设计缺陷已经存在超过了10年。目前微软预计在下个补丁日发布对Windows系统做的必要调整,其beta版本已经提供给测试者。苹果也会在即将发布的10.13.3更新中修复更多的内容。Linux社区的开发者们则都在加紧检修Linux的虚拟内存系统,并释出Kernel&Page&Table&Isolation修复代码。  不过,通过OS级层面的修复会有可能导致性能降低问题,性能下降范围在5%-30%之间。有初步测试显示,证实一些CPU执行IO密集型任务的速度会下降18%。  值得庆幸的是,虽然此次漏洞影响较广,但目前没有任何迹象证明被用于攻击。
路由器交换机无线路由无线AP发送验证码
未注册的用户手机验证后自动登录
30天内免登录
社交账号登录
绑定手机号
发送验证码
英特尔漏洞影响有多大?阿里云专家解读:云计算厂商第一批响应
1月3号,Intel处理器爆出了严重的侧信道攻击漏洞,漏洞会导致跨特权的信息泄露。根据公开信息,这些漏洞由Google Project Zero最初发现,其后多组安全研究人员独立发现相同漏洞信息。事实上,现有的现代处理器架构都存在这些安全问题,包括Intel, AMD, ARM的处理器产品。此次漏洞主要有两种攻击形式,官方命名为Spectre(幽灵)和Meltdown(熔断)。其中Spectre出现了2种类攻击变体,而Meltdown有一种,综合起来就是:变体1: 绕过边界检查(CVE-)变体2: 分支注入 (CVE-)变体3: 越权数据缓存加载(CVE-)今天特别邀请到阿里云技术专家来解读这个现代处理器芯片级漏洞的影响以及云平台在应对中的优势。在正式开讲前,先简单介绍处理器背景知识。现代处理器是通过在流水线各个阶段同时执行不同的任务来提高处理能力的。为了让这个流水线机制更加高效,现代处理器又引入了分支预测和乱序执行机制,从而更高效的进行运算。其中,分支预测主要用于解决在跳转分支完全确定前,通过预测执行目标地址的代码来提高执行效率。如果预测失败,流水线会把预测错误的代码放弃并回滚状态。而乱序执行则通过将代码的执行顺序打乱来提高平行执行能力。这些处理器优化技术对于现代处理器的性能提升有很大的帮助。但是近期安全研究者发现,现代处理器架构的这些功能可能会导致安全风险,可以被攻击者利用在特定情况下进行攻击。产生这些的根本原因是流水线对无效执行状态的恢复不完整,以及乱序执行时对权限检查不完整。这里也充分体现了安全设计和性能设计的冲突。此次Intel处理器爆出的侧信道攻击并不是一个新话题。安全研究者在这个方面进行了大量的研究,并发布了很多研究成果。但是这次爆出的问题更容易被利用,并且具有实际的攻击效果,影响面更大。
期待您的热评英特尔芯片出现一个远程劫持漏洞,它潜伏了7年之久。本周五,一名科技分析师刊文称,漏洞比想象的严重得多,黑客利用漏洞可以获得大量计算机的控制权,不需要输入密码。
英特尔芯片出现一个远程劫持漏洞,它潜伏了7年之久。本周五,一名科技分析师刊文称,漏洞比想象的严重得多,黑客利用漏洞可以获得大量计算机的控制权,不需要输入密码。 上周一,有报道称绕开验证的漏洞寄居在英特尔主动管理技术(Active Management Technology,简称AMT)中。AMT功能允许系统管理者通过远程连接执行多种繁重的任务,这些任务包括:改变启动计算机的代码、接入计算机鼠标键盘和显示器、加载并执行程序、通过远程方式将关闭的计算机打开。简言之,AMT可以让用户登录计算机,像管理员通过物理接触控制计算机一样控制它。许多vPro处理器都支持AMT技术,如果想通过浏览器界面远程使用它必须输入密码,然而,英特尔的验证机制输入任何文本串(或者连文本都不要)都可以绕过。周五时,Tenable Network Security刊发博客文章称,访问认证时系统会用加密哈希值(cryptographic hash)验证身份,然后才授权登录,不过这些哈希值可以是任何东西,甚至连文字串都不需要。Tenable逆向工程主管卡罗斯·佩雷兹(Carlos Perez)指出,即使输入错误的哈希值也可以获得授权,他还说:“我们已经找到一套方法,可以完全绕开验证机制。”Embedi是一家安全公司,英特尔认为它是首先发现漏洞的公司,Embedi技术分析师也得出了相同的结论。Embedi以邮件形式将分析结果发给记者,没在网上公布。还有更糟糕的地方。一般来说,没有获得验证的访问无法登录PC,因为AMT必须直接访问计算机的网络硬件。当AMT启用时,所有网络数据包会重新定向,传到英特尔管理引擎(Intel Management Engine),然后由管理引擎传到AMT。这些数据包完全绕开了操作系统。按照Embedi的说法,从2010年开始,英特尔的部分芯片就存在该漏洞,不是所有芯片都有。英特尔周五曾表示,预计PC制造商在随后一周就会发布补丁。新补丁会以英特尔固件的形式升级,也就是说每一块存在漏洞的芯片都要刷新固件。与此同时,英特尔鼓励客户下载并运行检查工具,诊断计算机是否存在漏洞。如果工具给出正面结果,说明系统暂时是安全的,安装补丁才能真正安全。富士通、惠普、联想等公司也针对特殊机型发出警告。
热门文章排行
宽带山热帖排行修复英特尔芯片安全漏洞 会降低电脑最多30%性能_爱玩网_网易
修复英特尔芯片安全漏洞 会降低电脑最多30%性能
我们生于一个复杂的世界,她越先进,就会变得越易受攻击。
本周许多科技媒体爆出英特尔的电脑处理器芯片发现了一个严重的安全漏洞,黑客可能利用这个漏洞盗取原本不应该被正常访问的数据。今天英特尔正式发表了一份官腔浓厚的声明,澄清首先这不是一个Bug,声明中还表示这个问题对“大多数普通用户”没有什么影响。这个安全漏洞属于(x86框架)晶片级的设计漏洞所致,而且已经存在多年(据悉至少是从2011年开始)。当处理器在内部运算的一些受保护的内存数据,可能会被这个利用这个漏洞的人将数据Dump出来。如果要解决或修复这个问题,只有两个方法:其一是用户牺牲CPU性能进行操作系统层面的加密,其二是推出一个全新的框架来从设计底层解决。目前被爆出的两个恶意漏洞中,英特尔的芯片是受影响最为严重的,但也有部分恶意软件可以影响到AMD和ARM芯片,也就是说游戏机、智能手机和Mac都会因此受到威胁。这是芯片构架本身的漏洞,在能替代x86框架的新框架出现前只能通过OS层面解决这个问题对于游戏玩家最大的影响就在于,加密手段会严重拖累你的电脑性能,会损失大约17%-30%的运行效率。你还记得《刺客信条:起源》PC版的双重加密机制吗?因为多了一层加密,使得游戏对CPU占用率提高了30-40%,你在玩PC版的ACO时几乎无法进行其他的桌面程序和操作。虽然从安全角度来说是完美,但这次解决这个安全漏洞是从系统层面的加密,对于玩家们来说你的系统运行效率会被极大的影响。除此之外就是由于目前大量的游戏依赖于网络和云服务,使得很多数据信息都被储存在服务器端。而大部分的服务器基本也使用着这些芯片,所以对于个人用户来说信息可能会被泄露才是隐患。目前英特尔已经着手和各家操作系统开发商合作处理这个手段,无论你是否喜欢很可能你都要接受这最高到30%的性能下降了。突然想到了《全境封锁》游戏介绍的那句话:我们生于一个复杂的世界,她越先进,就会变得越易受攻击。我们创造了一个纸牌之屋:只需拿走一张纸牌,便全盘坍塌。
本文来源:
&&&作者:超昂草莓
&&&责任编辑:刘霄_NG2531
你可能感兴趣:
24小时评论排行
用微信扫描二维码分享至好友和朋友圈英特尔芯片漏洞影响有多严重_百度知道
英特尔芯片漏洞影响有多严重
我有更好的答案
可以安装一个电脑管家在电脑上然后打开工具箱,在里面找到修复漏洞功能使用这个功能,去修复电脑所有检测出的高危漏洞即可
采纳率:96%
来自团队:
为您推荐:
其他类似问题
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。

我要回帖

更多关于 英特尔芯片漏洞 的文章

 

随机推荐