由英特尔处理器驱动的计算机受到一类新漏洞MDS的影响,这些漏洞会导致敏感数据泄露。
据外媒报道,来自多所大学和安全公司的研究人员发现了一类新的预测执行侧通道漏洞,黑客可使用新的侧通道攻击方法——Fallout、RIDL和ZombieLoad利用漏洞。
2019年5月14日,英特尔和其他行业合作伙伴分享了关于一组新漏洞的细节和信息,这些漏洞统称为微架构数据采样(MDS)。
英特尔表示,MDS的开发是一项非常复杂的工作,MDS本身并没有为攻击者提供选择数据的途径。
漏洞信息:
CVE-2018-12126 -- 存储缓冲区数据采样(MSBDS)
CVE-2018-12127 -- 加载端口数据采样(MLPDS)
CVE-2018-12130 -- 填充缓冲区数据采样(MFBDS)
CVE-2019-11091 -- 对不可缓存内存的数据采样(MDSUM)
MDS攻击与2018年1月披露的Meltdown和Spectre攻击类似。这些攻击针对的是过去10年来运行英特尔CPU的大多数系统,可能导致密码、磁盘加密密钥和浏览器历史等敏感信息泄露。漏洞可通过JavaScript代码和流氓网站被远程利用,也可以被感染目标设备的恶意软件利用。ARM和AMD处理器不受影响。
英特尔在随后发表声明称,关于微架构数据采样(MDS)安全问题,我们近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。对其它受影响的产品,用户可以通过微代码更新、并结合今天发布的相应操作系统和虚拟机管理程序的更新获取安全防御。
-
芯片
+关注
关注
453文章
50371浏览量
421656 -
英特尔
+关注
关注
60文章
9879浏览量
171422
原文标题:英特尔芯片存在MDS漏洞,官方随后声明:已硬件修复
文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论