英特尔芯片再现ZombieLoad漏洞

最近,安全研究人员发现了英特尔芯片中的一个新漏洞。如果利用此漏洞,敏感信息可能会直接从处理器中被盗。

你还记得英特尔在2018年初揭露的严重漏洞“崩溃”和“幽灵”吗?他们利用英特尔处理器投机性执行处理的弱点来伪装黑客,欺骗系统检测,最终获得资源。

英特尔芯片再现ZombieLoad漏洞

熔毁和幽灵都披露了存储在处理器中的敏感数据,包括密码、密钥和账户令牌等机密信息。现在,发现上述两个漏洞的研究人员再次在英特尔芯片上发布了新一轮数据漏洞。

ZombieLoad

“僵尸加载”最初是指“僵尸加载”。漏洞的根源在于“预测执行”和“无序执行”。研究人员称,“僵尸工具”(ZombieLoad)会泄露处理器内核当前加载的所有数据。对此,英特尔回答说微码补丁将有助于清除处理器的缓冲区并防止数据被读取。

英特尔芯片再现ZombieLoad漏洞

与之前的“融合”和“幽灵”类似,它也是由芯片设计缺陷引起的,是英特尔芯片的一种侧通道类型。黑客可以有效利用这个设计缺陷,而不是注入恶意代码。更可怕的是,英特尔称,“僵尸工具”实际上由四个漏洞组成,研究人员一个月前向芯片制造商报告了这些漏洞。

事实上,研究人员在一段概念验证视频中显示,这些漏洞可以被利用来实时查看一个人正在访问哪些网站,甚至这些网站也可以很容易地被重用来获取密码或访问用于在线登录受害者的令牌帐户。

像“崩溃”和“幽灵”一样,受“僵尸网络”影响的个人电脑和笔记本电脑也容易受到云中的安全威胁。“僵尸网络(ZombieLoad)”可以在虚拟机中触发,打破虚拟机与其他虚拟系统及其主机设备之间的原始隔离状态。

雷锋网了解到“僵尸网络(ZombieLoad)”最早在2011年几乎会影响到可以使用英特尔芯片的电脑。另一方面,装有AMD和ARM芯片的电脑不像英特尔那样容易受到黑客攻击。

漏洞暂无影响,无需恐慌

那么,这个漏洞对使用英特尔芯片的计算机设备会有多大影响?对此,安保人员回答称,我们迄今尚未编制关于“僵尸工具”(ZombieLoad)的详细研究报告。我们不排除最坏的可能性,但在现阶段,我们还没有追踪到任何已经实施的控制的痕迹。

英特尔芯片再现ZombieLoad漏洞

“对大多数人来说,在这个阶段没有必要恐慌.”

gruss说“僵尸工具”执行的门槛相对较高。一般来说,它“比鬼魂更容易执行”,但“比融合更难执行”。——意味着两者都需要一套特定的技能和努力才能真正用于非法控制。

“但是,如果利用代码在应用程序中编译或作为恶意软件交付,黑客可能会启动。”他补充道。

因此,一旦有与任何漏洞相关的补丁可用,一定要安装它们。

英特尔:联合厂商推送MCU

根据TechCrunch的说法,英特尔认为,像以前的补丁一样,微码更新将对处理器性能产生影响。英特尔发言人表示,大多数打补丁的消费设备在最坏的情况下可能会出现3%的性能损失,在数据中心环境中可能会出现高达9%的性能损失。然而,在大多数情况下,这种情况不太可能引起注意。

迄今为止,英特尔、gruss和他们的团队都没有发布攻击代码,从而确保普通用户不会受到直接威胁。

极牛网精选文章《英特尔芯片再现ZombieLoad漏洞》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/5225.html

(32)
打赏 微信公众号 微信公众号 微信小程序 微信小程序
主编的头像主编认证作者
上一篇 2019年5月15日 上午11:14
下一篇 2019年5月15日 下午3:20

相关推荐

发表回复

登录后才能评论
扫码关注
扫码关注
分享本页
返回顶部