Covid-19隔离/封锁似乎给了安全专家足够的时间来发现英特尔处理器的更多漏洞。
从共同开设在英特尔广泛使用的处理器中发现了一个新的安全漏洞,允许攻击者获取密码等敏感数据。
安全软件公司Bitdefender的IT研究员Bogdan Botezatu表示,芯片架构中的漏洞与两年前发现的Spectre和Meltdown类似。
然而这一次,针对“幽灵”和“熔断”的措施对这个新的安全漏洞无效。
与此同时,比利时鲁汶大学(University of Leuven)的研究人员报告称,去年4月,他们已经提醒英特尔注意其处理器特殊安全元素的弱点。
随后,双方达成了一段不同寻常的长时间沉默,以便芯片公司能够制定对策。
作为用户,你能做什么呢?专家强调,为了安全起见,你可以确保你的处理器运行的是推荐的软件更新。然而,您也可以预料到这些更新可能会导致处理器运行得更慢。
可以假设,在未来的处理器世代中,这种差距将在硬件层面得到解决。英特尔强调,成功的攻击必须满足几个条件,这使得实施攻击更加困难。
Bitdefender解释说,在这个新的安全漏洞中,它被命名为LVI (Load Value Injection,负载值注入),处理器很容易受到某些数据集的攻击,该漏洞允许攻击者控制芯片的部分以读取信息。
对于数据中心来说,这个漏洞尤其危险,因为来自各种用户的数据可以流经一个处理器。
另一个问题是攻击没有留下任何痕迹。
Botezatu说,根据Bitdefender的发现,英特尔的竞争对手AMD的处理器没有受到这个漏洞的影响,因为它们的结构略有不同。
这些漏洞是由于处理器的开发人员试图通过多核架构和其他技术手段来提高芯片的性能。——德通社
来源:共同开设