0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

芯片有安全漏洞的问题应该如何应对

电子工程师 来源:网络整理 2019-06-09 11:03 次阅读

KPMG 发布的一份名为《全球半导体产业大调查》的调查报告。据介绍,这份报告中的观点是来自全球11 个国家和地区共149 位半导体产业高级主管。以下我们截取一部分关于芯片安全的调查报告,供大家阅读。

网络威胁瞬息万变,犹如晴天霹雳。这一点从未比2018年初的几周更清楚,当时半导体行业受到了有关某些硬件存在重大安全问题的消息的轰炸。

2018年初,研究人员在去年发现了某些芯片的一个重大安全漏洞,这些芯片涉及到几乎所有PC、平板电脑智能手机和服务器上的处理器,而它们通常被认为是安全的。分析人士很快指出,这个漏洞存在于不止一家公司生产的处理器中。

这些漏洞可以让网络攻击者绕过当前的安全协议,读取存储在存储器中的数据,包括敏感的个人和企业信息程序员迅速演示了此类网络攻击的工作原理,他们成功地访问了机器的存储器,窃取了受保护的密码。

随着科技巨头争相将软件补丁应用到它们的数据中心基础设施上,一个新问题出现了:计划中的补丁降低了受影响的计算设备的性能。

行业应如何应对?

幸运的是,甚至在最新的芯片安全漏洞风暴被发现之前,网络安全就已经是半导体高管的一项战略重点。在毕马威(KPMG)2016年至2017年的调查中,“最大限度地降低网络安全风险”从第17位上升到第9位。自2017年10月进行的最新调查(在最近的芯片漏洞公之于众之前)以来,网络安全计划受到越来越多的重视,这很可能是为了应对使用芯片的互联物联网设备、汽车和数据中心的激增。

当然,如果我们今天重新调查我们的受众,我们预计网络安全将在半导体高管的议事日程上占据明显更高的位置。我们敦促半导体公司正视芯片易受攻击的现实。硬件可能会被攻破,当它向外传播到技术生态系统中的设备时,会产生瀑布效应。

基于硬件的安全性从集成晶体管级别的安全性开始。因此,半导体公司需要从一开始就构建网络安全,将其纳入芯片产品设计阶段的核心要素。

最后,半导体公司将需要不断重新评估安全漏洞和防御,因为网络威胁总是在演变,而且变得越来越复杂。2018年1月证明了这一点。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 芯片
    +关注

    关注

    455

    文章

    50732

    浏览量

    423270
  • 物联网
    +关注

    关注

    2909

    文章

    44578

    浏览量

    372880
  • 晶体管
    +关注

    关注

    77

    文章

    9684

    浏览量

    138104
收藏 人收藏

    评论

    相关推荐

    对称加密技术哪些常见的安全漏洞

    对称加密技术在实际应用中可能面临的安全漏洞主要包括: 实现不当: 错误的加解密实现、弱随机数生成器或其他逻辑错误都可能导致安全漏洞漏洞利用: 利用已知的弱点或攻击手段,如理论上可行的分组攻击或侧
    的头像 发表于 12-16 13:59 72次阅读

    物联网系统的安全漏洞分析

    随着物联网技术的快速发展,越来越多的设备被连接到互联网上,从智能家居、智能城市到工业自动化,物联网的应用范围不断扩大。然而,随着物联网设备的增多,安全问题也日益凸显。 一、物联网系统安全漏洞的成因
    的头像 发表于 10-29 13:37 356次阅读

    如何使用 IOTA 分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文将探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以了解如何识别不当行为,并采取适当的措施来保护您的网络和数据。我们将深入研究IOTA的工作流程,以了解如何准确地分析连接尝试,并识别可
    的头像 发表于 09-29 10:19 264次阅读
    如何使用 IOTA 分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞扫描技术: 自动化漏洞扫描 : 网络扫描 :使用
    的头像 发表于 09-25 10:27 353次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用来获取未授权访问、数据泄露或其他形式的攻击。
    的头像 发表于 09-25 10:25 396次阅读

    苹果macOS 15 Sequoia将修复18年老漏洞,筑牢企业内网安全防线

    8月8日,网络安全领域传来重要消息,一个长达18年的安全漏洞正在被黑客广泛利用,以入侵企业内网,威胁企业信息安全。幸运的是,苹果公司已确认在其即将推出的macOS 15 Sequoia系统中将修复这一长期存在的
    的头像 发表于 08-08 17:16 464次阅读

    从CVE-2024-6387 OpenSSH Server 漏洞谈谈企业安全运营与应急响应

    ,黑客已经发现并利用的安全漏洞。这类漏洞的危害极大,往往会给企业带来严重的安全威胁和经济损失。 近日,OpenSSH曝出了一起严重的0day漏洞,引起了全球范围内的广泛关注。OpenS
    的头像 发表于 07-10 10:29 1506次阅读
    从CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>谈谈企业<b class='flag-5'>安全</b>运营与应急响应

    小米科技高级安全专家:智能汽车Tbox安全漏洞分析

    GeekPwn和汽车安全比赛并荣获多项大奖。精通IOT、移动端和车联网安全。在车联网安全体系建设和漏洞挖掘上有着丰富的安全经验和深入的研究。
    的头像 发表于 05-27 14:31 1233次阅读
    小米科技高级<b class='flag-5'>安全</b>专家:智能汽车Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修复35项安全漏洞,主要涉及Acrobat和FrameMaker

    值得关注的是,Adobe对Acrobat及Acrobat Reader软件的漏洞修复最为重视,共修复了12个漏洞,其中9个为“远程执行代码”严重漏洞,主要由RAM的“Use After Free”类型
    的头像 发表于 05-16 15:12 731次阅读

    微软五月补丁修复61个安全漏洞,含3个零日漏洞

    值得注意的是,此次修复并不包含5月2日修复的2个微软Edge漏洞以及5月10日修复的4个漏洞。此外,本月的“补丁星期二”活动还修复了3个零日漏洞,其中2个已被证实被黑客利用进行攻击,另一个则是公开披露的。
    的头像 发表于 05-15 14:45 687次阅读

    PuTTY等工具曝严重安全漏洞:可还原私钥和伪造签名

    据报道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。仅需使用60个签名,攻击者即可还原私钥。为应对此风险,官方更新推出0.81版本,呼吁使用者尽快升级。
    的头像 发表于 04-18 10:06 657次阅读

    微软修复两个已被黑客利用攻击的零日漏洞

    此次更新的精英账号“泄露型”安全漏洞(代号:CVE-2024-26234)源于代理驱动程序欺骗漏洞。萝卜章利用可信的微软硬件发布证书签名恶意驱动程序。
    的头像 发表于 04-10 14:39 556次阅读

    iOS 17.4.1修复两安全漏洞,涉及多款iPhone和iPad

     据报道,iOS/iPadOS17.4.1主要解决了Google Project Zero团队成员Nick Galloway发现并报告的两大安全漏洞(CVE-2024-1580)。
    的头像 发表于 03-26 10:47 728次阅读

    苹果承认GPU存在安全漏洞

    苹果公司近日确认,部分设备中的图形处理器存在名为“LeftoverLocals”的安全漏洞。这一漏洞可能影响由苹果、高通、AMD和Imagination制造的多种图形处理器。根据报告,iPhone 12和M2 MacBook Air等设备也受到了这一
    的头像 发表于 01-18 14:26 677次阅读

    源代码审计怎么做?哪些常用工具

    源代码审计是一种通过检查源代码来发现潜在的安全漏洞的方法。 下面是常用的源代码审计工具: 1、Fortify:通过内置的五大主要分析引擎,对源代码进行静态分析,并与特有的软件安全漏洞规则集进行全面
    发表于 01-17 09:35