5月15日消息,据国外媒体报道,英特尔和一组安全研究人员在该公司处理器中新发现的一个安全漏洞,允许攻击者窃取处理器最近访问过的任何数据,甚至在云服务器上也是如此,这可能允许攻击者窃取在同一台个人电脑(PC)上运行的其他虚拟机的信息。
这个新安全漏洞被称为“僵尸负载”(ZombieLoad),是由格拉茨理工大学(Graz University of Technology)的研究人员发现的,并向英特尔披露的。目前还不清楚这次被称为“ZombieLoad”的攻击是否被恶意黑客使用。
英特尔已经发布了修复这一漏洞的代码,不过它必须由个别制造商实施,然后由用户安装,这样才能保护所有人。据《连线》杂志报道,苹果和谷歌已经发布了更新,而微软周二宣布发布更新。
ZombieLoad几乎影响到2011年以来的所有英特尔芯片,微软、苹果和谷歌都已经发布更新。黑客必须能够在机器上运行代码才能利用ZombieLoad,所以该漏洞并不是每个人都面临的迫在眉睫的风险。
ZombieLoad是一系列严重安全漏洞中最新的一个,这些漏洞利用了大多数现代处理器的内置进程——预测执行(speculative execution)。该特性允许处理器以“先发制人”的方式执行未来的命令,从而提高了速度。
但正如研究人员在Spectre和Meltdown两大安全漏洞中首次发现的那样,预测执行进程留下了许多漏洞,黑客可以利用它们发动攻击。
英特尔在声明中称,ZombieLoad的漏洞可能使攻击者看到保密数据。因为漏洞嵌在计算机硬件结构体系中,所以无法完全修复。这些漏洞被认为与去年发现的一些芯片问题相关,今年新发布的芯片已经包含针对这些漏洞的修复程序。
但此前发布的前几代芯片也需要修补,如果修复“僵尸负载”问题会限制系统可同时处理的“线程”数量,一些电脑系统在修复后的速度可能会大幅变慢。修复可能会使芯片性能降低19%。但是修复并没有完全切断遭受攻击的可能性,预测执行是研究人员认为会不断发现漏洞的领域,比如Spectre和Meltdown。
到目前为止,还没有研究人员警告这些安全漏洞带来的可怕影响。现在已经有很多补丁,但是更新速度很慢,而且还没有利用这些漏洞发动攻击的已知事件。
针对MDS漏洞问题,Intel官方声明如下:
“关于微架构数据采样(MDS)安全问题,我们近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。对其它受影响的产品,用户可以通过微代码更新、并结合今天发布的相应操作系统和虚拟机管理程序的更新获取安全防御。我们在官方网站上也提供了更多信息,并一如既往的鼓励大家保持系统的及时更新,因为这是保持安全的最佳途径之一。我们在此要感谢那些与我们通力协作的研究人员、以及为此次协同披露做出贡献的行业合作伙伴们。”
- 美国的是漏洞,中国的是后门。。。。。
- 后门总得有钥匙吧,要是什么人都能用,不是给其他国家机会吗?例如朝鲜
- 有可能,但更大可能是压根就没考虑到
- 被发现了就声称是漏洞
- 说白了就是美国政府逼迫CPU生产厂家预留的监控后门罢了
- 挤了那么多年的牙膏,一个漏洞修复就把牙膏用尽了。