英特尔(Intel)披露了一个或导致数据被泄露给攻击者的芯片漏洞。这凸显出去年首次暴露出来的一种新型的现代芯片设计缺陷的风险。
安全研究人员警告称,这个漏洞对云数据中心处理的信息构成的风险尤其大。许多大型企业和政府都依赖云数据中心来处理它们的部分运算需求。
这个问题被称为“僵尸负载”(ZombieLoad),2011年以后制造的所有英特尔芯片都存在该问题,尽管这家芯片制造商表示,其最新的微处理器已经在硬件层面上进行修复以避免该问题。较旧的芯片需要更新微码以及芯片上运行的操作系统。
英特尔周二表示,“相对于攻击者可以使用的其他手段而言”,利用这个漏洞可谓“极其复杂”,并且尚没有报告称攻击者在利用该漏洞窃取数据。
这个漏洞“很难利用——但也很难修补。”Obsidian Security首席技术官本?约翰逊(Ben Johnson)表示,“这是我们硬件的基础——是我们的云、我们的台式机的基础。”
在“僵尸负载”问题爆出前,去年初还披露了两个普遍存在的芯片漏洞,分别名为“幽灵”(Spectre)和“熔毁”(Meltdown)。它们是新型的芯片设计缺陷的首批知名例子,这些缺陷使芯片容易受到攻击。
该问题源于名为“预测执行”(speculative execution)的进程。在该进程中,芯片预测它们接下来将会收到的指令,在未收到程序请求的时候预先执行数据操作。
预测执行技术在所有现代电脑芯片的加速方面起到核心作用,但也可能为攻击者打开大门——如果数据被推送到硬件系统的另一部分、从而可被攻击者访问的话。
如果修复“僵尸负载”问题会限制系统可同时处理的“线程”数量,一些电脑系统在修复后的速度可能会大幅变慢。
苹果(Apple)是在本周二发布软件更新的几家公司之一。它表示,补丁“可能会使性能降低至多40%”。不过,去年发布修复“幽灵”和“熔毁”可能导致电脑性能下降的警告以后,并没有出现大量关于电脑性能下降的报告。
研究人员表示,“僵尸负载”漏洞最有可能在电脑同时处理多任务的情况下被利用,因为一个程序泄露的数据可能会被另一个程序读取。对云数据中心来说尤其如此。在云数据中心,利用一种被称为“虚拟化”的技术,不同客户的程序在同一台电脑上运行。
约翰逊表示,“预测执行”漏洞泄露的数据不太可能遭到利用,除非是最坚决的攻击者。攻击者必须穿透硬件层面,然后从大量随机信息中筛选出有用的信息。然而,他补充道,使用这种方式可以获取零散的有用数据,如电脑加密密钥。
-
英特尔
+关注
关注
60文章
9859浏览量
171248 -
数据
+关注
关注
8文章
6795浏览量
88730
原文标题:英特尔披露“僵尸负载”芯片漏洞
文章出处:【微信号:robot-1hjqr,微信公众号:1号机器人网】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论