亚洲无码黄色视频在线观看|亚洲黄色事情高清无码|宅男亚洲中国久久精品无码|人妻办公室被强奷日本

  • <cite id="4woy4"></cite>
  • <dl id="4woy4"></dl>

    英特爾再爆重大芯片漏洞,蘋果谷歌微軟相繼中招

    近兩年間,想必作為全球知名的半導(dǎo)體公司 Intel 的研發(fā)團(tuán)隊(duì)承受著巨大的壓力,先是經(jīng)歷了被諸多媒體稱之為“史詩(shī)級(jí)行業(yè)芯片漏洞事件”之 Meltdown (熔斷)與 Spectre(幽靈)的劫難;后又在 5G 調(diào)制解調(diào)器的研發(fā)上摔了跟頭;如今又有最新的消息爆出,安全研究人員在英特爾芯片中再次發(fā)現(xiàn)一種嚴(yán)重的漏洞——微架構(gòu)數(shù)據(jù)采樣(Microarchitectural Data Sampling,簡(jiǎn)稱 MDS),對(duì)此,不少人也將該漏洞叫做“ZombieLoad”(僵尸負(fù)載)。

    01、再現(xiàn)“Meltdown 與 Spectre 身影”的ZombieLoad

    之所以ZombieLoad 會(huì)引起安全研究人員的高度關(guān)注,是因?yàn)槠渑c曾經(jīng)影響了所有 iPhone、Android、PC 設(shè)備的Meltdown 與 Spectre 有著諸多的相似之處。

    我們都知道彼時(shí)不少芯片廠商為了提高 CPU 性能,從而在芯片上引入了兩種特性,一種叫亂序執(zhí)行(Out-of-Order Execution),另一種為推測(cè)性執(zhí)行(Speculative Execution),如今這兩種特性是現(xiàn)代處理器工作方式的重要組成部分:

    • 亂序執(zhí)行:是一種應(yīng)用在高性能微處理器中來(lái)利用指令周期以避免特定類型的延遲消耗的范式。在這種方式下,可以避免因?yàn)楂@取下一條程序指令所引起的處理器等待,取而代之的處理下一條可以立即執(zhí)行的指令;
    • 推測(cè)執(zhí)行:采用這個(gè)技術(shù)的計(jì)算機(jī)系統(tǒng)會(huì)根據(jù)現(xiàn)有信息,利用空轉(zhuǎn)時(shí)間提前執(zhí)行一些將來(lái)可能用得上,也可能用不上的指令。如果指令執(zhí)行完成后發(fā)現(xiàn)用不上,系統(tǒng)會(huì)拋棄計(jì)算結(jié)果,并回退執(zhí)行期間造成的副作用(如緩存)。

    其中,對(duì)于采用推測(cè)執(zhí)行,最大的好處就是可以讓應(yīng)用程序或系統(tǒng)運(yùn)行得更快、更高效。但讓大家不容忽視的是,這也就造成了黑客可以利用Meltdown 或 Spectre漏洞,在應(yīng)用軟件未經(jīng)任何授權(quán)下便可讀取到英特爾處理器內(nèi)核的信息,進(jìn)而攻擊者可獲取到用戶設(shè)備上的一些敏感數(shù)據(jù),如密碼、登錄密鑰、私人消息、郵件甚至是商業(yè)秘密文件。

    如今,最新被研究人員發(fā)現(xiàn)的ZombieLoad 漏洞,針對(duì)的也是英特爾芯片在引用兩種特性作設(shè)計(jì)的缺陷,即可以使用推測(cè)性執(zhí)行來(lái)誘騙英特爾的處理器抓取從芯片的一個(gè)組件轉(zhuǎn)移到另一個(gè)組件的敏感數(shù)據(jù),不過(guò)這與使用推測(cè)性執(zhí)行來(lái)獲取內(nèi)存中的敏感數(shù)據(jù)的 Meltdown 不同,MDS 攻擊專注位于芯片組件之間的緩沖區(qū)。

    據(jù)英特爾官方介紹,雖然 MDS 攻擊也是通過(guò)側(cè)信道攻擊的方式,但它的實(shí)現(xiàn)是由四種截然不同的漏洞共同組成。

    事實(shí)上,這四種不同的 MDS 攻擊都利用了英特爾芯片如何執(zhí)行省時(shí)技巧的捷徑。在上文推測(cè)執(zhí)行的解釋中,我們看到 CPU 在程序執(zhí)行請(qǐng)求之前或猜測(cè)程序正在請(qǐng)求數(shù)據(jù)的過(guò)程中,經(jīng)常跟隨代碼中的命令分支,以便獲得先機(jī)。如果指令執(zhí)行完成后發(fā)現(xiàn)用不上,那么系統(tǒng)會(huì)拋棄計(jì)算結(jié)果。(在不同條件下,芯片可以從三個(gè)不同的緩沖區(qū)中獲取數(shù)據(jù),因此研究人員可以進(jìn)行多次攻擊。)

    此前,英特爾的芯片設(shè)計(jì)人員可能認(rèn)為錯(cuò)誤的猜測(cè),即使提供敏感數(shù)據(jù)的猜測(cè)也無(wú)關(guān)緊要。于是,他們將這些結(jié)果拋棄了。

    但其實(shí)這個(gè)漏洞,如同Meltdown 和 Spectre 一樣,攻擊者可以通過(guò)處理器的緩存泄漏處理器從緩沖區(qū)獲取的數(shù)據(jù)。整個(gè)過(guò)程,最多從一個(gè) CPU 的緩沖區(qū)竊取幾個(gè)字節(jié)的任意數(shù)據(jù)。但是倘若連續(xù)重復(fù)數(shù)百萬(wàn)次,攻擊者可以開始竊取 CPU 正在實(shí)時(shí)訪問的所有數(shù)據(jù)流。

    與此同時(shí),通過(guò)一些其他技巧,低權(quán)限攻擊者可以發(fā)出請(qǐng)求,說(shuō)服 CPU 將敏感數(shù)據(jù)(如密鑰和密碼)拉入其緩沖區(qū),然后由 MDS 攻擊將其吸出。這些攻擊可能需要幾毫秒到幾小時(shí),具體取決于目標(biāo)數(shù)據(jù)和 CPU 的活動(dòng)。

    02、2011 年以后擁有英特爾芯片的設(shè)備危險(xiǎn)!

    據(jù) Wired 報(bào)道,這一次的漏洞是由英特爾聯(lián)合如奧地利大學(xué)、阿姆斯特丹大學(xué)、密歇根大學(xué)等歐洲多家大學(xué),以及 Cyberus、360、Oracle 等安全軟件公司的研究人員共同公布的。此前英特爾要求所有的研究人員對(duì)其研究成果保密,其實(shí)有些研究已經(jīng)超過(guò)了一年,如今當(dāng)它可以發(fā)布針對(duì)漏洞的修復(fù)程序時(shí),這一事件才被爆出來(lái)。

    當(dāng)前,英特爾也正在試圖淡化這一漏洞帶來(lái)的影響,不過(guò)有研究人員警告道,這些漏洞代表了英特爾硬件的嚴(yán)重缺陷,可能需要禁用其部分功能,甚至某些公司的補(bǔ)丁也無(wú)濟(jì)于事。

    如今論其影響的范圍,可追溯到 2011 年以后擁有英特爾芯片的所有計(jì)算機(jī)設(shè)備。不過(guò),據(jù)悉,此次影響也僅局限于英特爾芯片,而 AMD 和 ARM 芯片不像早期的側(cè)信道攻擊那樣易受攻擊。

    英特爾對(duì)此也表示,過(guò)去一個(gè)月最新發(fā)布的某些芯片型號(hào)已經(jīng)包含了解決問題的方法。與此同時(shí),微碼的補(bǔ)丁將有助于清除處理器的緩沖區(qū),防止數(shù)據(jù)被讀取。

    03、最新的漏洞對(duì)普通的用戶意味著什么?

    那么,這個(gè)漏洞對(duì)普通用戶究竟意味著什么?

    其實(shí),對(duì)于個(gè)人用戶而言,大家也不必太過(guò)驚慌。對(duì)此,安全研究人員格魯斯解釋道,“ZombieLoad 漏洞的出現(xiàn)并不意味著黑客或攻擊者可以即刻接管用戶的計(jì)算機(jī),且進(jìn)行驅(qū)動(dòng)攻擊,這個(gè)與去年的Meltdown(熔斷)與 Spectre(幽靈)兩大漏洞相比而言,要比 “Spectre(幽靈)更容易觸發(fā)”,但是“比Meltdown(熔斷)更難觸發(fā)”?!?/p>

    其實(shí),想要通過(guò)該漏洞進(jìn)行攻擊,黑客需要具備足夠的技能儲(chǔ)備。

    “但是,如果該漏洞利用代碼在應(yīng)用程序中編譯或作為惡意軟件提供,那么黑客也可以以此進(jìn)行攻擊,”格魯斯補(bǔ)充道。

    “其實(shí),另也有很多方法可以入侵計(jì)算機(jī)并竊取數(shù)據(jù)。不過(guò),當(dāng)前對(duì)預(yù)測(cè)性執(zhí)行和側(cè)信道攻擊的研究重點(diǎn)仍處于起步階段。未來(lái)隨著越來(lái)越多的調(diào)查結(jié)果曝光,數(shù)據(jù)竊取攻擊有可能變得更容易利用和更簡(jiǎn)化?!?/p>

    對(duì)于用戶而言,想要避免或降低被攻擊的風(fēng)險(xiǎn),最好的做好就是,一旦有任何可用的補(bǔ)丁,記得及時(shí)安裝。

    04、我們是否可以繼續(xù)信任英特爾的芯片?

    當(dāng)前,英特爾已發(fā)布微碼以修補(bǔ)易受攻擊的處理器,其中包括了 Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake 和 Haswell 芯片。英特爾 Kaby Lake、Coffee Lake、Whiskey Lake 和 Cascade Lake 芯片也受到影響,以及所有 Atom 和 Knights 處理器。

    基于此,英特爾也正面回應(yīng)道:”關(guān)于微架構(gòu)數(shù)據(jù)采樣(MDS)安全問題,我們近期的很多產(chǎn)品已經(jīng)在硬件層面得以解決了,包括很多第 8 代和第 9 代英特爾酷睿處理器、以及第 2 代英特爾至強(qiáng)可擴(kuò)展處理器系列。

    對(duì)其它受影響的產(chǎn)品,用戶可以通過(guò)微代碼更新、并結(jié)合今天發(fā)布的相應(yīng)操作系統(tǒng)和虛擬機(jī)管理程序的更新獲取安全防御。

    我們?cè)诠俜骄W(wǎng)站上也提供了更多信息,并一如既往的鼓勵(lì)大家保持系統(tǒng)的及時(shí)更新,因?yàn)檫@是保持安全的最佳途徑之一。我們?cè)诖艘兄x那些與我們通力協(xié)作的研究人員、以及為此次協(xié)同披露做出貢獻(xiàn)的行業(yè)合作伙伴們?!?/p>

    除此之外,如蘋果、微軟、Google 等科技巨頭們,也相繼發(fā)布了補(bǔ)丁,希望將此作為抵御可能受到攻擊的第一道防線。

    據(jù)外媒 TechCrunch 報(bào)道,英特爾表示,與以前的補(bǔ)丁一樣,微代碼更新會(huì)對(duì)處理器性能產(chǎn)生影響。大多數(shù)修補(bǔ)后的消費(fèi)者設(shè)備在最壞的情況下可能會(huì)受到 3% 的性能損失,在數(shù)據(jù)中心環(huán)境中則高達(dá) 9%。但是,其發(fā)言人表示,在大多數(shù)情況下,它不太可能引人注意。

    05、漏洞并不可怕,只因技術(shù)本無(wú)罪

    事實(shí)上,在硬件的設(shè)計(jì)與性能不斷地優(yōu)化與迭代下,安全防御功能肯定會(huì)由此逐步提升,但這并不意味著所有的設(shè)備就會(huì)足夠的安全,而這也正如《我是誰(shuí):沒有絕對(duì)安全的系統(tǒng)》中的經(jīng)典語(yǔ)句所言,“人類才是系統(tǒng)中最大的漏洞。”

    因此,對(duì)于身處數(shù)字信息化大爆炸時(shí)代的從業(yè)者,需銘記的是:技術(shù)本無(wú)罪,不要讓其為人性的罪惡去買單。

    主題測(cè)試文章,只做測(cè)試使用。發(fā)布者:@hedu,轉(zhuǎn)轉(zhuǎn)請(qǐng)注明出處:http://www.xmelon.cn/lybk/2019/07/02/1951.html

    (0)
    上一篇 2019年7月2日 下午4:00
    下一篇 2019年7月2日 下午4:11

    相關(guān)推薦