谷歌研究員發(fā)現(xiàn):英特爾和AMD的芯片存在一些關鍵漏洞

研究發(fā)現(xiàn),英特爾和AMD在過去十年開發(fā)和生產的芯片中發(fā)現(xiàn)了一些關鍵漏洞,如果被惡意行為者發(fā)現(xiàn),可能會使數(shù)百萬用戶的數(shù)據(jù)處于危險之中。

image001.jpg

谷歌的研究人員Danie lMoghimi和Tavis Ormandy就發(fā)現(xiàn)了Downfall和Zenbleed漏洞。 

調查發(fā)現(xiàn),英特爾的大量芯片容易受到“Downfall”漏洞的攻擊,這些漏洞可能會泄露包括密碼和加密密鑰在內的敏感數(shù)據(jù)。 

同樣, AMD芯片近年來也被發(fā)現(xiàn)容易受到Zenbleed漏洞的攻擊。 

對于共享服務器的用戶來說,這些漏洞尤其值得關注,并且一些補丁也具有潛在的性能影響。 

從第6代到第11代的英特爾CPU據(jù)稱很容易受到網絡攻擊。與英特爾芯片一樣,AMD的Zenbleed漏洞利用推測執(zhí)行操作,這種操作通常允許并行執(zhí)行指令以提高性能。這種技術現(xiàn)在被發(fā)現(xiàn)為數(shù)據(jù)的濫用打開了大門。 

使用單指令多數(shù)據(jù)指令可以幫助軟件快速訪問分散的數(shù)據(jù),這對于運行高性能工作負載(例如共享服務器)至關重要。

惡意行為者可以使用Flush+Road方法掃描緩存,該方法可以重新加載共享緩存中的數(shù)據(jù),以識別與目標用戶相關的數(shù)據(jù)。 

修復這些漏洞需要更改硬件和軟件,例如內核頁表隔離,這可能會對系統(tǒng)性能造成最高達到50%的損害。目前還不確定采用了這些芯片的蘋果設備是否容易受到該漏洞的影響。據(jù)推測,蘋果設備使用自己的主板和固件是為了提供安全保護。 

而發(fā)現(xiàn)這些缺陷可能會增加硬件設計改進、硬件測試自動化以及用戶安全意識的重要性。

免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

2023-08-15
谷歌研究員發(fā)現(xiàn):英特爾和AMD的芯片存在一些關鍵漏洞
英特爾和AMD在過去十年開發(fā)和生產的芯片中發(fā)現(xiàn)了一些關鍵漏洞

長按掃碼 閱讀全文