年初的幽靈、熔斷兩大安全漏洞引發(fā)軒然大波,Intel處理器受到的沖擊尤其嚴(yán)重,而且之后陸續(xù)被發(fā)現(xiàn)了更多變種,直到現(xiàn)在各方都還在持續(xù)修復(fù)之中。
現(xiàn)在,安全研究人員又在Intel處理器中發(fā)現(xiàn)了一個嚴(yán)重安全漏洞,波及2011年二代酷睿Sandy Bridge起之后所有的Core酷睿、Xeon至強(qiáng)處理器,一個也跑不了。
據(jù)悉,這個漏洞借助了一個名為“lazy FP state restore”(惰性浮點狀態(tài)還原)的特性,它包括一系列指令,可以臨時保存或還原那些運行不是很頻繁的應(yīng)用的FPU浮點單元狀態(tài),本意是用來優(yōu)化性能的,有點緩存加速的意味。
利用此漏洞,黑客可以從處理器中嗅探出用戶的敏感信息,比如保護(hù)數(shù)據(jù)的加密密鑰。
Intel官方已經(jīng)確認(rèn)此漏洞,并且正在和發(fā)現(xiàn)漏洞的安全人員、軟硬件廠商一起進(jìn)行修復(fù),但不清楚何時會發(fā)布補(bǔ)丁。
Red Hat紅帽也發(fā)布了安全警告,確認(rèn)Red Hat Enterprise Linux 7系統(tǒng)會默認(rèn)關(guān)閉lazy FP state restore,從而不受影響,同時AMD處理器也不受影響。
榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。
海報生成中...