<th id="zrrnf"></th>
<strike id="zrrnf"></strike><strike id="zrrnf"></strike>
<span id="zrrnf"></span>

<thead id="zrrnf"></thead>

      <track id="zrrnf"><progress id="zrrnf"><listing id="zrrnf"></listing></progress></track>
        <th id="zrrnf"><meter id="zrrnf"><dfn id="zrrnf"></dfn></meter></th>

          英特爾處理器又雙叒叕出漏洞,這回是Spoiler

          2019-03-07 09:22 稿源:雷鋒網  0條評論

          黑客.jpg

          圖片來源圖蟲:已授站長之家使用

          燈~等燈等燈——猜猜看,今兒的主角是哪位?

          還記得去年吧,這位老大哥旗下的處理器先后被爆出“幽靈”、“熔斷”、Lazy LP以及Management Engine等漏洞,影響范圍之廣泛,整的蘋果、微軟等PC界大佬團團轉。而對于“幽靈”、“熔斷”兩大漏洞的修復,還一度引發消費者對于影響性能的討論,一時間刷爆朋友圈。

          沒錯,你已經猜出來了,它就是英特爾。這不,為了紀念這位老大哥的壯舉,有網友還做了這么一張惡搞圖片:

          英特爾處理器又雙叒叕出漏洞,這回是Spoiler

          凡事都講究個辭舊迎新,到了 2019 年,也許對于英特爾來說,漏洞這玩意兒也不例外。

          沒錯,英特爾處理器又雙叒叕出現漏洞了!

          據外媒報道,美國伍斯特理工學院研究人員在英特爾處理器中發現一個被稱作Spoiler的高危漏洞,與之前發現的Spectre相似,Spoiler也會泄露用戶的隱私數據,黑客能夠從內存中竊取密碼、安全密鑰和其他關鍵數據。有趣的是,研究人員也對ARM和AMD處理器進行了研究,發現它們并不存在Spoiler漏洞。

          也就是說,這玩意兒其實是英特爾處理器的“專屬”漏洞。

          英特爾處理器又雙叒叕出漏洞,這回是Spoiler

          用戶:阿西~

          刻在“命根”的Spoiler漏洞

          俗話說江山易改本性難移,如果說之前的Spectre漏洞是英特爾處理器可被切除的“瘤子”,那這回的Spoiler漏洞多少有點“癌細胞”的意思。

          和Spectre一樣,Spoiler漏洞也依賴于預測執行技術,這是目前CPU采用的先進技術之一,其目的在于提高CPU的運算速度。原理上,由于程序中的條件分支是根據程序指令在流水線處理后再執行的,所以當CPU等待指令結果時就會出現周期性的浪費。預測執行技術就是讓CPU在前條指令結果出來之前就預測到指令并提前執行,以此提升CPU的運算速度。

          舉個例子,就好像護士協助醫生做手術的過程。期間,如果護士對于手術的進展情況拿捏的恰到好處,那么她就可以在持刀醫生要求之前遞給他需要更換的刀具,如果這名護士經驗足夠豐富,那自然可以提高手術的進行速度。

          英特爾處理器又雙叒叕出漏洞,這回是Spoiler

          那么,預測執行技術漏洞為何會泄露隱私數據呢?

          既然是預測性執行,那處理器就會在執行前先驗證這些假設,如果它們成立就繼續執行,如果它們不成立就滾回之前執行的操作,并根據實際情況轉型正確的執行指令。這種運行機制可能在分支解除時沒有滾回CPU狀態而產生副作用,并且導致信息泄露。

          盡管都是基于預測執行技術,但Spoiler漏洞和之前的Spectre卻有所不同。研究結果表明,Spoiler漏洞的根本原因是英特爾內存子系統中地址預測技術的一處缺陷。其特征表現在黑客如果想要通過Spoiler漏洞實現攻擊,需要能夠使用用戶的計算機并且獲取到操作權限才行。

          研究人員稱:“實際上,很多情況下黑客并不具備這一條件,如果他們想要利用Spoiler漏洞執行攻擊,那至少需要先通過其他途徑讓用戶計算機感染惡意軟件以獲取權限。”

          上面說到,在進一步的研究中發現ARM和AMD處理器并沒有受到Spoiler漏洞的影響,這又是為何?

          進一步研究發現,無論運行什么操作系統,幾乎現代所有的英特爾處理器全部存在Spoiler漏洞。研究人員稱:“這證明Spoiler漏洞已經在幾代英特爾處理器中存在了很久。而之所以其他廠商處理器沒有發現這樣的情況,這或許和英特爾使用了專有的內存管理技術有關。”

          盡管英特爾官方發表回應稱已經收到了研究人員的通知,預計這一漏洞將在之后發布補丁后被修補。但是,英特爾官方并未給出明確的補丁發放時間,因此目前還沒有補丁能夠修復Spoiler漏洞。

          AMD用戶:真香~

          英特爾處理器存在Spoiler漏洞一事被各大媒體曝出后,編輯在關于上述事件報道中看到最多的網友評論匯聚成一句話就是——AMD真香!

          本著看熱鬧不嫌事大的基本原則,不少吃瓜群眾稱這將是AMD處理器反超英特爾的最佳時機。他們覺得,AMD在服務器市場份額的大幅增長并不是沒有出現過,該公司在 2006 年的份額一度達到26%。如果AMD能夠在數據中心業務中拿下10%或15%的份額,那么它的營收可能就會增加數十億美元。

          對于上面的說法,美銀美林分析師維維克·阿雅(Vivek Arya)表示認同。他稱:“長期客戶可能更希望把AMD,甚至是ARM作為替代選擇,以減低架構風險。”

          他認為,如果正如研究人員所說是英特爾處理器設計導致的漏洞,那么其最根本的解決方案就是改變現有處理器的芯片架構。目前英特爾推出的均為14nm工藝處理器,現階段正朝著10nm工藝邁進,如果需要改進芯片架構,或許會延長其10nm處理器的發布時間。

          維維克·阿雅分析,芯片又被稱作計算機“大腦”,就近兩年發生的漏洞事件來看,英特爾 1995 年后生產的絕大多數芯片都暴露在風險之中,致使市場負面反饋激增。其帶來的主要問題有以下幾個方面:

          1、波及面廣。英特爾處理器被微軟、Linux、蘋果macOS和安卓等主流操作系統所使用,十分容易收到影響;

          2、修復有難度。正如此次被曝出的Spoiler漏洞,補丁的方式實為治標不治本的解決方案,從根源解決問題的方式是對硬件進行升級,而更換全球計算設備難度巨大;

          3、或存后遺癥。正如開篇說的,Spoiler漏洞的存在方式與之前曝出的漏洞類型相類似,卻又有所“進化”。即使不斷發布補丁,過多的不確定性難以令其擺脫被漏洞困擾的窘境;

          4、產業關切深。英特爾芯片在物聯網、無人駕駛、5G、人工智能、深度學習等新興領域廣泛應用,芯片漏洞的影響不僅局限在計算機層面,很有可能向著更多產業延伸;

          可見,基于芯片的漏洞并不容易修復,廠商在不斷提升產品性能的同時,也需要在安全性上多加考慮,才能避免此類事件的重復發生。

          相關文章

          相關熱點

          查看更多
          ?
          快乐十分开奖直播下载
          <th id="zrrnf"></th>
          <strike id="zrrnf"></strike><strike id="zrrnf"></strike>
          <span id="zrrnf"></span>

          <thead id="zrrnf"></thead>

              <track id="zrrnf"><progress id="zrrnf"><listing id="zrrnf"></listing></progress></track>
                <th id="zrrnf"><meter id="zrrnf"><dfn id="zrrnf"></dfn></meter></th>

                  <th id="zrrnf"></th>
                  <strike id="zrrnf"></strike><strike id="zrrnf"></strike>
                  <span id="zrrnf"></span>

                  <thead id="zrrnf"></thead>

                      <track id="zrrnf"><progress id="zrrnf"><listing id="zrrnf"></listing></progress></track>
                        <th id="zrrnf"><meter id="zrrnf"><dfn id="zrrnf"></dfn></meter></th>