japanesexxxx日本妇伦, 17ccgcg吃瓜网黑料爆料蘑菇, 日本一卡二卡3卡四卡无卡国色天香, 一二三四五免费观看完整版高清视频,中国激情久久区免费,2012中文字幕第8,国产清纯美女高潮出白浆直播,金服高潮,久久精品无码一区二区WWW

十年技術深耕細作

為您提供各行業(yè)互聯網私人定制開發(fā)解決方案

免費咨詢熱線15890197308
新聞資訊
把握先機贏得挑戰(zhàn)與世界同步
首頁 新聞中心 科技前沿

英特爾芯片漏洞曝光背后的故事:研究員一度不敢相信

來源:新浪科技 發(fā)布時間:2018-01-05瀏覽:2627次

英特爾芯片漏洞曝光背后的故事:研究員一度不敢相信  導語:路透社今日發(fā)表文章,詳細揭秘英特爾近期的被曝出的芯片漏洞是怎么被發(fā)現的:一名31歲的信息安全研究員成功攻入自己計算機的CPU內部,并由此發(fā)現了英特爾的芯片漏洞?! ∫韵聻槲恼氯模骸 ∫惶焱砩?,信息安全研究員丹尼爾·格魯斯(DanielGruss)正在擺弄自己的電腦。他發(fā)現了過去20年中,英特爾大部分芯片都存在的一個嚴重漏洞?! ?1歲的格魯斯是奧地利格拉茨技術大學的博士后研究員。他剛剛攻入了自己計算機CPU的內部,竊取了其中的保密信息?! ≈钡匠晒χ埃?..

英特爾芯片漏洞曝光背后的故事:研究員一度不敢相信

  導語:路透社今日發(fā)表文章,詳細揭秘英特爾近期的被曝出的芯片漏洞是怎么被發(fā)現的:一名31歲的信息安全研究員成功攻入自己計算機的CPU內部,并由此發(fā)現了英特爾的芯片漏洞。

  以下為文章全文:

  一天晚上,信息安全研究員丹尼爾·格魯斯(Daniel Gruss)正在擺弄自己的電腦。他發(fā)現了過去20年中,英特爾大部分芯片都存在的一個嚴重漏洞。

  31歲的格魯斯是奧地利格拉茨技術大學的博士后研究員。他剛剛攻入了自己計算機CPU的內部,竊取了其中的保密信息。

  直到成功之前,格魯斯和他的同事莫里茨·利普(Moritz Lipp)和邁克爾·施瓦茨(Michael Schwarz)都認為,對處理器內核存儲的攻擊只停留在理論上。內核存儲不對用戶開放。

  格魯斯在接受路透社郵件采訪時表示:“當我看到來自火狐瀏覽器的私人網址被我編寫的工具導出時,我非常震驚。”他在郵件中介紹了,如何解鎖本應該得到充分保護的個人數據。

  12月初的一個周末,格魯斯、利普和施瓦茨在家里工作。他們互相發(fā)短信,以驗證各自的結果。

  格魯斯表示:“我們坐了好幾個小時,不敢相信這個結果,直到我們排除了結果可能錯誤的可能性?!痹陉P掉計算機之后,他也一直在思考,幾乎難以入睡。

  格魯斯和他的同事們剛剛證實了他認為的“有史以來最嚴重的CPU漏洞之一”。這個漏洞目前被命名為Meltdown,于周三公布,影響了英特爾自1995年以來制造的大部分處理器。

  此外,另一個名為Spectre的漏洞也被發(fā)現存在于大部分搭載英特爾、AMD和ARM處理器的計算機和移動設備中,可能導致核心存儲泄露。

  利用這兩個漏洞,黑客可以從臺式機、筆記本、云計算服務器和智能手機中獲取密碼和照片。目前尚不清楚,黑客是否有能力執(zhí)行這樣的攻擊,因為利用Meltdown和Spectre的攻擊都不會在日志文件中留下記錄。

  英特爾表示,該公司已經開始提供軟件和固件升級,應對安全問題。ARM也表示,正在與AMD和英特爾合作,修復安全漏洞。

  尋找解決辦法

  科技網站The Register最先報道了這個發(fā)現,這導致與漏洞相關的研究比相關廠商的計劃提前公布了一周,而這些廠商尚未拿出完整的修復方案。

  格拉茨技術大學的團隊正在開發(fā)一種工具,防范黑客從內核存儲中竊取機密信息。在去年6月發(fā)表的一篇論文中,他們將其稱作“KAISER”,即“通過內核地址隔離有效移除旁路”的縮寫。

  顧名思義,KAISER的目標是保護內核存儲,避免所謂的旁路攻擊。在當代處理器中,旁路的設計是為了提升速度。

  負責任地披露

  在12月嘗試對自己的計算機進行黑客攻擊之后,格拉茨技術大學團隊的早期工作開始變得清晰起來。事實證明,KAISER工具能有效抵御通過Meltdown的攻擊。

  該團隊迅速聯系了英特爾,并了解到其他研究人員也獲得了類似發(fā)現。他們基于“負責任地披露”程序來推進,告知受影響公司自己的發(fā)現,給企業(yè)時間去開發(fā)補丁。

  格魯斯表示,其中關鍵的人員包括獨立研究員保羅·科切(Paul Kocher)及其在Cyberus Technology的團隊。而谷歌Project Zero的簡恩·霍恩(Jane Horn)也獨立得出了類似結論。

  格魯斯表示:“12月中旬,我們將工作匯總在一起,制作了兩份關于Meltdown和Spectre的發(fā)布報告?!?/p>

  格魯斯此前并不清楚霍恩所做的工作。他表示:“霍恩完全獨力進行了開發(fā),非常厲害。我們開發(fā)出了類似的攻擊方法,但我們有10名研究員。”

  大團隊表示,基于KAISER為Meltdown漏洞提供的補丁已準備好發(fā)布給Windows、Mac和Linux操作系統(tǒng)。

  目前,Spectre漏洞還沒有任何補丁。Spectre可以欺騙程序泄露信息,但研究人員認為,黑客使用這個漏洞也非常困難。

  關于這兩個漏洞哪個帶來的挑戰(zhàn)更大,格魯斯表示:“眼前的問題是Meltdown。隨后是Spectre。Spectre更難利用,但也難以解決。因此從長期來看,我認為Spectre更麻煩?!保ňS金)