久久久综合香蕉尹人综合网,四川少妇大战4黑人,亚洲乱亚洲乱妇,无码专区永久免费av网站

首頁 行業(yè)動態(tài) 研究人員警告:基于多線程技術的英特爾CPU漏洞曝光!
研究人員警告:基于多線程技術的英特爾CPU漏洞曝光!
2018-23-27

位于阿姆斯特丹自由大學的系統(tǒng)和網絡安全部門的研究人員表示,他們發(fā)現(xiàn)了英特爾處理器的另一個嚴重缺陷。該漏洞和Specter和Meltdown不同,它并非觸發(fā)執(zhí)行,而是利用超線程技術,服務器CPU尤其應該注意。但是,英特爾目前不會發(fā)布任何補丁。

0.jpg

據(jù)The Register報道,超線程CPU上的新的side-channel漏洞被稱為TLBleed,因為它使用了處理器的轉換后備緩沖區(qū)(TLB),這是一種緩存,用于保存從虛擬內存地址到物理內存地址的映射。通過英特爾的超線程技術來利用TLBleed。啟用此技術后,每個內核可以同時執(zhí)行多個線程(通常是兩個線程)。這些線程共享內核中的資源,包括內存緩存和TLB。當兩個程序在同一個內核中運行時,其中一個線程可以通過檢查其訪問CPU專用資源的方式來監(jiān)視另一個線程。根據(jù)研究人員觀察,程序可以直接訪問該RAM中其它程序的加密資料。

2.jpg

研究人員使用TLBleed從英特爾Skylake Core i7-6700K中,在另一個正在運行的程序中直接提取到了加密密鑰,還原時間在17秒內,成功率高達99.8%。但研究人員同時表示:“請大家不用太過緊張,雖然這種攻擊方式很前衛(wèi),但是TLBleed不是新的幽靈。”因為利用這個漏洞需要首先在系統(tǒng)上安裝惡意軟件,或者惡意用戶獲得訪問最高權限。目前還沒有證據(jù)表明有黑客使用了這種漏洞,現(xiàn)有的大部分安全軟件都能將入侵發(fā)生前拒之門外,大部分用戶都無需擔心。

1.jpg

這并不意味著TSBleed不被重視。上周,開源操作系統(tǒng)OpenBSD的開發(fā)人員禁用了英特爾處理器上的超線程技術,以防止此漏洞。項目負責人Theo de Raadt將于今年八月在黑帽大會上發(fā)表一篇研究論文,這將揭示為什么他們會做出針對新漏洞的改變。


目前,英特爾方面并沒有表示出對TLBleed帶來的潛在威脅有任何擔憂,甚至沒有為這個漏洞請求一個CVE編號,也沒有向研究人員(通過HackerOne)頒發(fā)bug獎金。普通用戶遭到該漏洞的威脅較小,受該漏洞威脅最大的是云計算企業(yè)。研究人員認為AMD處理器可能也將面臨TLBleed的風險,因為這些處理器也同時運行多個線程。

定制專屬于我的服務器
可選購標準配置的服務器產品,也可以根據(jù)自己需求定制專屬服務器
開始定制
服務熱線:400-028-1968 028-85099673 13881950196
工作時間:周一至周六 09:00-18:00(北京時間)
Copyright ? 2025 成都網爍信息科技有限公司 版權所有
本網站直接或間接向消費者推銷商品或者服務的商業(yè)宣傳均屬于“廣告”(包裝及參數(shù)、售后保障等商品信息除外)