久久久久久久视色,久久电影免费精品,中文亚洲欧美乱码在线观看,在线免费播放AV片

<center id="vfaef"><input id="vfaef"><table id="vfaef"></table></input></center>

    <p id="vfaef"><kbd id="vfaef"></kbd></p>

    
    
    <pre id="vfaef"><u id="vfaef"></u></pre>

      <thead id="vfaef"><input id="vfaef"></input></thead>

    1. 站長(zhǎng)資訊網(wǎng)
      最全最豐富的資訊網(wǎng)站

      研究稱英特爾處理器易受新型LVI攻擊

      推測(cè)執(zhí)行是所有現(xiàn)代 CPU 都具有的一項(xiàng)功能,以提升系統(tǒng)的整體的表現(xiàn)。然而早些年曝光的幽靈(Spectre)和熔毀(Meltdown)漏洞,已經(jīng)為芯片設(shè)計(jì)行業(yè)敲響了警鐘。今天,來(lái)自世界各地大學(xué)的一支學(xué)者和比特梵德(Bitdefender)的漏洞研究人員一道,揭示了英特爾處理器中“加載值注入”(簡(jiǎn)稱 LVI)新安全漏洞。

      研究稱英特爾處理器易受新型LVI攻擊

      盡管被視作一種理論上的威脅,但英特爾還是發(fā)布了相應(yīng)的固件補(bǔ)丁,以減輕對(duì)當(dāng)前 CPU 的攻擊影響,并且會(huì)在下一代硬件設(shè)計(jì)中部署修復(fù)。

      要了解什么是 LVI 公司,首先得知曉幽靈(Spectre)和熔毀(Meltdown)漏洞 —— 尤其是后者!

      2018 年 1 月公布的 Meltdown 漏洞,運(yùn)行攻擊者在 CPU 上運(yùn)行‘推測(cè)執(zhí)行’代碼操作時(shí),從緩存中讀取數(shù)據(jù)。

      作為現(xiàn)代 CPU 設(shè)計(jì)的一項(xiàng)獨(dú)特功能,其允許 CPU 預(yù)先準(zhǔn)備好相應(yīng)的數(shù)據(jù),以幫助提升處理器的速度和性能。

      若推測(cè)執(zhí)行沒(méi)有命中,則會(huì)將之丟棄。然而 Meltdown 和 Spectre 漏洞的詭異之處,就是能夠在‘瞬態(tài)’間攻擊目標(biāo)數(shù)據(jù)。

      作為 2018 年的一個(gè)重磅炸彈,Meltdown 和 Spectre 攻擊表明現(xiàn)代 CPU 設(shè)計(jì)存在重大的缺陷。

      基于原始的攻擊方案,世界各地的學(xué)者進(jìn)一步擴(kuò)大了研究范圍,整理出了一套套類似的“瞬態(tài)攻擊”。

      研究稱英特爾處理器易受新型LVI攻擊

      于是在過(guò)去兩年,我們還見(jiàn)到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在內(nèi)的一系列 CPU 推測(cè)執(zhí)行攻擊漏洞。

      理論上,新曝光的 LVI 攻擊,就是反其道而行之的 Meltdown 漏洞。

      盡管原始的 Meltdown 漏洞允許攻擊者在瞬時(shí)過(guò)渡時(shí)從 CPU 緩存中讀取應(yīng)用程序的數(shù)據(jù),但 LVI 允許攻擊者將代碼注入 CPU、并使之作為‘臨時(shí)’操作執(zhí)行,從而使得攻擊者能夠更好地控制。

      兩個(gè)研究小組開(kāi)展的測(cè)試表明,LVI 攻擊彼此獨(dú)立,成功地證明了攻擊的影響有多廣泛。

      研究稱英特爾處理器易受新型LVI攻擊

      例如,學(xué)術(shù)研究團(tuán)隊(duì)專注于從英特爾 SGX 安全區(qū)泄漏數(shù)據(jù)(加密密鑰),而 Bitdefender 則專注于證明攻擊對(duì)云環(huán)境的影響。

      其表示,這種攻擊在多租戶環(huán)境(例如數(shù)據(jù)中心中的企業(yè)工作站或服務(wù)器)中尤其具有破壞性。

      在此環(huán)境下,一個(gè)特權(quán)較低的租戶,將能夠從特權(quán)更高的用戶、或其它虛擬機(jī)管理程序中泄漏敏感信息。

      當(dāng) Meltdown 在 2018 年 1 月被首次曝光時(shí),英特爾最初表示其僅需固件補(bǔ)丁,而 Spectre 攻擊則需要修改 CPU 的硅片設(shè)計(jì)。

      但是現(xiàn)在,研究人員表示事情已沒(méi)有這么簡(jiǎn)單。學(xué)術(shù)團(tuán)隊(duì)和比特梵德均表示,Meltdown 和 LVI 攻擊,現(xiàn)在都將需要實(shí)施硬件層面的修復(fù),因?yàn)?LVI 甚至可以繞過(guò) Meltdown 的早期修復(fù)。

      贊(0)
      分享到: 更多 (0)
      網(wǎng)站地圖   滬ICP備18035694號(hào)-2    滬公網(wǎng)安備31011702889846號(hào)