微软、谷歌再曝CPU新漏洞
极客时间编辑部
讲述:杜力大小:988.47K时长:02:06
近日,微软和谷歌的研究人员又发现了现代处理器中,存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。
在安全系数较低的电脑或设备上,这些推测性执行设计缺陷可能会被恶意软件攻击并利用,或通过非正常登录系统,从内核或应用程序内存慢慢提取隐私信息,如密码等。
现代处理器被发现的安全漏洞变体 1 和变体 2 被称为 Spectre(CVE-2017-5753,CVE-2017-5715),变体 3 则被称为 Meltdown(CVE-2017-5754),这几个安全漏洞前段时间在业界引起了一阵不小的恐慌。一波未平一波又起,近日,微软和谷歌研究人员又披露了新漏洞变体 4(CVE-2018-3639)。
变体 4 影响英特尔、AMD 和 ARM 的无序执行处理器内核,以及 IBM 的 Power 8、Power 9 和 System z CPU。 而 ARM 内核广泛应用于全球各地的智能手机、平板电脑和嵌入式电子产品中。
据报道,变体 4 可能会被程序运行的脚本文件(例如浏览器标签中的网页 JavaScript)利用,从应用程序的其他部分提取窃取敏感信息,例如从另一个标签中获得个人详细信息。
根据英特尔的说法,他们已经向公众发布了针对变体 1 的缓解措施,这是最难解决的问题,因此利用变体 4 进行攻击要困难得多。换句话说,修补变体 1 漏洞会使变体 4 攻击网页浏览器、即时执行脚本和其他语言的类似程序变得困难。
可以看到,到目前为止,并没有发现恶意软件攻击芯片中的任何 Spectre 和 Meltdown 漏洞,更不用说这个最新的变体,这或许是因为广泛采取缓解措施让攻击者无从下手,或者这样做根本不值得,因为还有很多特权升级漏洞可以被利用进入内核和其他应用程序。
对于程序员来说,这些芯片级的安全漏洞是洞察半导体设计的一次机会,在此案例中,对速度的一味追求导致存储器保护机制被遗忘在角落。而在操作系统和编译器设计的世界中,程序员们在保护内核和用户模式代码的安全上,还有很长的路要走。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
精选留言
由作者筛选后的优质留言将会公开显示,欢迎踊跃留言。
收起评论