欧美一区2区三区4区公司二百,国产精品婷婷午夜在线观看,自拍偷拍亚洲精品,国产美女诱惑一区二区

歡迎來(lái)到云服務(wù)器

通信資訊

預(yù)警!英特爾芯片再曝漏洞,數(shù)學(xué)單元可能會(huì)泄露加密信息

據(jù)外媒the Register報(bào)道,英特爾Core和Xeon處理器中存在一個(gè)安全漏洞,可能被人利用從芯片的數(shù)學(xué)處理單元(math processing units)中竊取敏感數(shù)據(jù)。惡意軟件或惡意登陸的用戶可能會(huì)嘗試?yán)么嗽O(shè)計(jì)漏洞竊取其他軟件執(zhí)行的輸入和計(jì)算結(jié)果。

據(jù)了解,這些數(shù)字被保存在FPU寄存器中,可能被用來(lái)識(shí)別用于保護(hù)系統(tǒng)中部分加密信息的密鑰。比如,英特爾的AES加密和解密指令均通過(guò)FPU寄存器來(lái)保存密鑰。有知情人士透露,在某些情況下,這個(gè)安全漏洞還可能被用于提取或猜測(cè)其他程序中的絕密加密密鑰。

雖然漏洞存在,但依然有“幸存者”。Linux的現(xiàn)代版本——從2016年發(fā)布的內(nèi)核版本4.9開(kāi)始,到現(xiàn)在的Windows,包括Server 2016以及最新的OpenBSD和DragonflyBSD都不受此漏洞的影響(CVE-2018-3665)。

Windows Server 2008是需要修補(bǔ)的操作系統(tǒng)之一,而受影響的微軟和非微軟內(nèi)核的修復(fù)工作正在進(jìn)行中。Linux內(nèi)核團(tuán)隊(duì)正在對(duì)可能受影響的4.9版本之前的設(shè)備提供解決方案

從本質(zhì)上講,CVE-2018-3665并不代表最嚴(yán)重的的漏洞攻擊,首先,惡意軟件必須已經(jīng)在用戶的系統(tǒng)上運(yùn)行,才能被黑客所利用。實(shí)際上,這是另一個(gè)復(fù)雜的,與推測(cè)執(zhí)行有關(guān)的處理器設(shè)計(jì)漏洞,需要系統(tǒng)管理員進(jìn)行修補(bǔ)。不過(guò),更糟糕的是,在用戶電腦上的文字處理程序,PDF閱讀器或網(wǎng)絡(luò)瀏覽器中,可能存在更嚴(yán)重的漏洞。

攻擊繞過(guò)了協(xié)處理器

這一安全漏洞涉及到了所謂的延遲FPU狀態(tài)恢復(fù)。當(dāng)程序使用數(shù)學(xué)單元時(shí),操作系統(tǒng)內(nèi)核只能保存和恢復(fù)浮點(diǎn)單元(FPU)寄存器以及其他上下文信息。

如今,事實(shí)證明,英特爾Spectre/Meltdown的變體就可以允許程序獲得另一個(gè)應(yīng)用程序FPU的上下文碎片。變體3A允許應(yīng)用程序讀取系統(tǒng)寄存器,正常情況下,這些信息是只有特權(quán)代碼才能查看的。

對(duì)于這一漏洞的解決方案,是采用一種名為“eager FPU狀態(tài)還原”的機(jī)制,即現(xiàn)代版Linux,亞洲服務(wù)器租用 歐洲服務(wù)器,Windows和其他內(nèi)核所使用的機(jī)制。值得注意的是,這些解決措施不會(huì)帶來(lái)性能問(wèn)題——事實(shí)上,狀態(tài)切換還可以提高性能。

對(duì)于這一漏洞,英特爾表示將在今天下午2點(diǎn)發(fā)布更多詳細(xì)信息。英特爾原本計(jì)劃在6月27日推出相關(guān)的措施,但是在本周早些時(shí)候OpenBSD和DragonflyBSD項(xiàng)目發(fā)布了補(bǔ)丁以來(lái)緩解這個(gè)問(wèn)題,以至于補(bǔ)丁要提前進(jìn)行披露。

英特爾的一位發(fā)言人在接受媒體The Register的采訪時(shí)表示,曾有獨(dú)立工作的研究人員針對(duì)這一漏洞對(duì)英特爾進(jìn)行了警告,其中還包括一個(gè)亞馬遜的研究員:

“這個(gè)問(wèn)題被稱為L(zhǎng)azy FP狀態(tài)還原,類似于變體3A。多年來(lái),許多客戶端和數(shù)據(jù)中心產(chǎn)品中使用的操作系統(tǒng)和管理程序軟件已經(jīng)解決了這個(gè)問(wèn)題。我們的行業(yè)合作伙伴正在進(jìn)行軟件更新以解決剩余的問(wèn)題,我們預(yù)計(jì)這些更新將在未來(lái)幾周內(nèi)發(fā)布。

我們感謝來(lái)自 Amazon Germany的Julian Stecklina、Cyberus Technology GmbH的Thomas Prescher、SYSGO AG的Zdenek Sojka和Colin Percival向我們報(bào)告此問(wèn)題。我們也鼓勵(lì)其他人這樣做。”

英特爾認(rèn)為該漏洞屬于中級(jí)程度。谷歌方面表示,該公司的系統(tǒng)是安全的,云主機(jī)租用,不過(guò)亞馬遜和微軟的發(fā)言人暫時(shí)沒(méi)有發(fā)表評(píng)論。

紅帽公司對(duì)此有更多的技術(shù)細(xì)節(jié)披露。RHEL 5、6和7以及未運(yùn)行kernel-alt的企業(yè)MRG 2是易受攻擊的。這家Linux供應(yīng)商在向The Register發(fā)表聲明時(shí)澄清道,這是一個(gè)潛在的從任務(wù)到任務(wù)的信息竊取:

“紅帽已經(jīng)意識(shí)到一個(gè)問(wèn)題,即運(yùn)行在普通現(xiàn)代(x86)微處理器上的操作系統(tǒng)和虛擬機(jī)在應(yīng)用程序之間進(jìn)行上下文切換時(shí),可能選擇使用“延遲恢復(fù)”作為浮點(diǎn)狀態(tài),而不是保存或恢復(fù)這種狀態(tài)。

利用延遲浮點(diǎn)恢復(fù)還原可使攻擊者獲得有關(guān)其他應(yīng)用程序活動(dòng)的信息,包括加密操作。基礎(chǔ)漏洞會(huì)影響CPU的推測(cè)執(zhí)行,這有點(diǎn)類似于最近出現(xiàn)的側(cè)通道漏洞。在這個(gè)最新的漏洞中,一個(gè)進(jìn)程能夠讀取其他進(jìn)程的浮點(diǎn)寄存器。紅帽的緩解措施可通過(guò)軟件(內(nèi)核)補(bǔ)丁和配置更改處于不同的可用性階段。

這一緩解措施將不需要任何微碼更新。在大多數(shù)情況下,紅帽企業(yè)Linux 7客戶不需要采取任何行動(dòng),而其他用戶可能需要進(jìn)行應(yīng)用軟件更新。”

另外,據(jù)了解,到目前為止,還沒(méi)有任何已知的開(kāi)發(fā)代碼在自然環(huán)境中傳播這種安全漏洞。

騰訊云代理

Copyright © 2003-2021 MFISP.COM. 國(guó)外vps服務(wù)器租用 夢(mèng)飛云服務(wù)器租用 版權(quán)所有 ? 粵ICP備11019662號(hào)

主站蜘蛛池模板: 龙山县| 乌拉特后旗| 弥渡县| 大田县| 德庆县| 图木舒克市| 贵阳市| 汽车| 津南区| 新疆| 仲巴县| 砚山县| 忻城县| 广水市| 望城县| 元氏县| 乌兰县| 信阳市| 出国| 双桥区| 海兴县| 昌吉市| 东至县| 长阳| 灵璧县| 上蔡县| 长岛县| 益阳市| 广南县| 庆城县| 双鸭山市| 乌苏市| 盈江县| 遂宁市| 渑池县| 团风县| 灵璧县| 沧源| 环江| 沂南县| 富阳市|