研究人員發現觸發計算機大漏洞觸點 現有補丁已經提供保護
原創不易 請隨手點擊關注
本文由Rehoo團隊Leery原創,無授權禁轉!(圖片來自網路)
圖片來自網路
最新消息,Nvidia和普林斯頓大學的研究人員已經發現了利用每個現計算機處理器中存在的Meltdown和Spectre CPU漏洞的新方法。但是,儘管新的MeltdownPrime和SpectrePrime攻擊證明最初的漏洞利用不一定是觸發潛伏在晶元內部的漏洞的唯一方式。新的漏洞使處理器中的多個CPU內核相互依賴,並利用內存緩存訪問在多核系統中的工作方式。如果你想更詳細了解,Register的簡介和研究論文會有更深入的技術細節。像Meltdown和Spectre一樣,這次的攻擊可以提取敏感信息,包括密碼。
現在有個好消息:研究人員沒有發布MeltdownPrime和SpectrePrime的漏洞代碼。更好的是已經為Meltdown和Specter計劃的補丁也應該可以抵禦這些新變種。所有主要操作系統在發布漏洞利用後都會發布熔毀保護,英特爾在災難性的第一次嘗試後開始推出CPU固件更新,行業領導者正在調整編譯器以及如何處理代碼以加強 對抗Spectre的其他軟體。
圖片來自網路
雖然處理器漏洞觸及PC的每個方面,但是防範崩潰,幽靈以及這些新的Prime變體並非易事。研究人員開始發現惡意軟體正在探測漏洞,因此您還需要採取額外措施來保護數據安全。做好可靠的數據備份和視窗防病毒解決方案。
儘管如此,MeltdownPrime和SpectrePrime可能會讓明天的計算世界複雜化。研究人員表示,英特爾和AMD正在將原有CPU漏洞的硬體修補程序構建到下一代處理器中,但這些新的攻擊不會被這些新的攻擊所阻止。我們的主要變體的微架構緩解將需要新的考慮因素。在期間通過高速緩存而導致Meltdown和Spectre出現,MeltdownPrime和SpectrePrime是由在使用基於失效的一致性協議的系統中推測寫入請求引起的。
圖片來自網路
英特爾昨天擴展了它的bug獎勵計劃,推出了一個針對這些「側通道」攻擊的特殊程序,用於披露新的漏洞,支付高達25萬美元。
※量子位控制的新形式可能會產生更長的計算時間
※惠普採用Thunderbolt 3,為主流系統帶來高端功能
TAG:Rehoo科技 |