系統(tǒng)軟件園 - 專注分享最好的電腦系統(tǒng)軟件!免費安全下載 系統(tǒng)軟件園首頁 | Win7激活工具 | 熱門專題
系統(tǒng)軟件園>您的位置:首頁 > > 系統(tǒng)教程 > 軟件教程 >

新危機:英特爾CPU存在新的超線程漏洞

更新時間:2018-06-27 11:31:33| 編輯:本站整理 | 信息來源:本站整理|瀏覽數(shù):
在2018年intel可謂是陷入了漏洞門,在2018年1月英特爾這一漏洞存在于CPU(中央處理器)中,這一漏洞能夠?qū)е虏涣贾皆L問到個人電腦內(nèi)核訪問的內(nèi)存數(shù)據(jù),其中包括用戶賬號密碼、應用程序文件,文件緩存等,現(xiàn)在又有新的漏洞可能出現(xiàn)。


位于阿姆斯特丹Vrije大學的系統(tǒng)和網(wǎng)絡安全部門研究人員表示,他們發(fā)現(xiàn)了英特爾處理器存在另一個嚴重缺陷。不像Specter和Meltdown,它不依賴投機執(zhí)行,而是利用公司的超線程技術(shù)。但是,英特爾不會發(fā)布任何補丁。據(jù)The Register報道,這種超線程CPU上新的side-channel漏洞被稱為TLBleed,因為它使用了處理器的轉(zhuǎn)換后備緩沖區(qū)(TLB),這是一種緩存,用于保存從虛擬內(nèi)存地址到物理內(nèi)存地址的映射。

       TLBleed漏洞利用英特爾超線程技術(shù),啟用此技術(shù)后,每個內(nèi)核可以同時執(zhí)行多個線程(通常是兩個線程)。這些線程共享內(nèi)核中的資源,包括內(nèi)存緩存和TLB。當兩個程序在同一個內(nèi)核中運行時,其中一個線程可以通過檢查其訪問CPU專用資源的方式來監(jiān)視另一個線程,因此,根據(jù)這些觀察,可以獲取另一個線程上的加密內(nèi)容。

       研究人員表示,他們能夠使用TLBleed從英特爾Skylake Core i7-6700K的另一個正在運行的程序中提取加密密鑰,成功率高達99.8%。使用其他類型的英特爾處理器的測試成功率相似。大多數(shù)用戶無需擔心TLBleed。利用它需要首先在系統(tǒng)上安裝惡意軟件,或者惡意用戶獲得訪問權(quán)限。而且還沒有證據(jù)表明黑客已經(jīng)使用了這種漏洞。

       這并不意味著TSBleed不應該被重視。上周,開源操作系統(tǒng)OpenBSD的開發(fā)人員禁用了英特爾處理器上的超線程技術(shù),以防止此漏洞。項目負責人Theo de Raadt將于今年八月在黑帽大會上發(fā)表一篇研究論文,這將揭示為什么他們會做出改變。英特爾似乎對TLBleed帶來的任何潛在威脅漠不關(guān)心。它沒有為這個漏洞請求一個CVE編號,甚至拒絕向研究人員(通過HackerOne)頒發(fā)發(fā)現(xiàn)bug獎金。



事實上在6月13日Windows10剛為Intel發(fā)布了幽靈漏洞變體4補丁,在補丁發(fā)布不到一天的時間內(nèi),Intel又出新漏洞,這也的確讓Intel的安全工程師分身乏術(shù)。所以Intel才會想要利用危機公關(guān),來縮小“lazy FP state restore”所帶來的影響,頗有大事化小小事化了的意味。

 
 


返回頂部


系統(tǒng)軟件園發(fā)布的系統(tǒng)鏡像及軟件均來至互聯(lián)網(wǎng),僅供學習和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內(nèi)刪除,如果滿意請聯(lián)系版權(quán)方購買。
如果您發(fā)現(xiàn)本站侵害了您的版權(quán),請立即聯(lián)系我們,本站將第一時間進行相關(guān)處理。聯(lián)系方式(見首頁)
版權(quán)聲明|下載聲明 Copyright @ 2016 系統(tǒng)軟件園