新的英特尔芯片缺陷类似于Spectre和Meltdown 但针对特殊

导读即使是安全产品也存在安全缺陷,芯片研究人员刚刚在英特尔的芯片中发现了一个很大的缺陷,可以使用类似于今年早些时候披露的主要光谱和熔化缺陷的技术进行开发。《连线》(Wired)周

即使是安全产品也存在安全缺陷,芯片研究人员刚刚在英特尔的芯片中发现了一个很大的缺陷,可以使用类似于今年早些时候披露的主要光谱和熔化缺陷的技术进行开发。

《连线》(Wired)周二报道,几位安全研究人员计划明天在Usenix会议上发表一篇论文,概述他们称之为“前影子”的缺陷。英特尔一直在与研究人员、操作系统开发人员和云计算公司一起研究解决这些缺陷的方法,并且正在推出能够缓解这些问题的更新方案。

与Spectre和Meltdown一样,Fore shadow利用了一种用于提高现代处理器性能的技术,称为“投机执行”,在这种技术中,芯片选择了几种不同的可能结果来编码它当前正在执行的代码,一旦它找到了正确的路径,就放弃了不需要的代码。这一款有点不同,也有点吓人,因为它针对的是英特尔的安全卫士扩展安全技术,它在芯片上创建了一个不应该被操作系统访问的安全区域。

前阴影证明,一个坚定的攻击者可以进入该安全区域,并且可以通过伪装成常规应用程序的恶意软件发起攻击。你们中那些想知道所有细节的人可以看英特尔的这段视频:

如果你是个人电脑用户,如果你应用所有的定期更新(顺便说一句,你可以做的最重要的事情来保护你的电脑),你几乎肯定会很好,这些更新正在推出过程中。但这一缺陷再次给云公司提供虚拟化硬件给客户,或者数据中心客户在自己的服务器上运行虚拟化软件带来了问题。

前景可能会打破在同一台服务器上运行在虚拟机上的应用程序之间的隔离墙,这可能是云计算的一个巨大问题。当然,它不是无人看管的;英特尔说,它一直在与其合作伙伴合作解决可能会阻碍性能的问题——就像Spectre和Meltdown的解决方案一样——但这只适用于需要它的情况,而不是不断运行。

我们将看到这是如何发挥作用的,但听起来我们不会完全没有这些类型的安全缺陷,直到英特尔更新其芯片硬件和公司开始循环他们的旧服务器。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢