chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

微軟和谷歌研究人員又披露了新漏洞變體4

DPVg_AI_era ? 來源:未知 ? 作者:胡薇 ? 2018-05-25 14:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,微軟和谷歌的研究人員又發(fā)現(xiàn)了現(xiàn)代處理器中存在數據泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。變體 4 影響英特爾、AMDArm 的無序執(zhí)行處理器內核,以及 IBM 的 Power 8、Power 9 和 System z CPU。

近日,微軟和谷歌的研究人員又發(fā)現(xiàn)了現(xiàn)代處理器中存在數據泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。

在安全系數較低的電腦或設備上,這些推測性執(zhí)行設計缺陷可能會被惡意軟件攻擊并利用,或通過非正常登錄系統(tǒng),從內核或應用程序內存慢慢提取隱私信息,如密碼等。現(xiàn)代處理器被發(fā)現(xiàn)的安全漏洞變體 1 和變體 2 被稱為 Spectre(CVE-2017-5753,CVE-2017-5715),變體 3 則被稱為 Meltdown(CVE-2017-5754),這幾個安全漏洞前段時間在業(yè)界引起了一陣不小的恐慌。一波未平一波又起,微軟和谷歌研究人員又披露了新漏洞變體 4(CVE-2018-3639)。

新漏洞有何影響?

變體 4 影響英特爾、AMD 和 Arm 的無序執(zhí)行處理器內核,以及 IBM 的 Power 8、Power 9 和 System z CPU。要知道,ARM 內核可是廣泛應用于全球各地的智能手機、平板電腦和嵌入式電子產品中。

第四種變體可能會被程序運行的腳本文件(例如瀏覽器標簽中的網頁 JavaScript)利用,從應用程序的其他部分竊取敏感信息,例如從另一個標簽中獲得個人詳細信息。

根據英特爾的說法,其已經向公眾發(fā)布針對變體 1 的緩解措施,這是最難解決的問題,因此利用變體 4 進行攻擊要困難得多。換句話說,修補變體 1 漏洞會使變體 4 攻擊網頁瀏覽器,以及即時執(zhí)行腳本和其他語言的類似程序變得困難。

到目前為止,沒有已知針對變體 4 的代碼擴散。

另外,研究人員還披露了一個漏洞 CVE-2018-3640:這是一個流氓系統(tǒng)寄存器讀取,允許普通程序查看寄存器中的硬件狀態(tài)標志等,這些標志本應只有操作系統(tǒng)內核、驅動程序以及管理程序訪問。

漏洞工作原理

變體 4 被稱為推測性存儲旁路(speculative store bypass)。這是在無序執(zhí)行工程界的另一個 “等等,為什么我沒有想到?” 式設計。這個漏洞是 Google Project Zero 的 Jann Horn 發(fā)現(xiàn)的,他還是最早發(fā)現(xiàn)早期的 Spectre 和 Meltdown 漏洞的人。

這個漏洞的工作原理基于一個事實,即當面對大量將數據存儲到內存的軟件指令時,CPU 會在存儲完成時預計是否可以進行任何其他無序執(zhí)行。與其他指令相比,寫入內存通常較慢。一個現(xiàn)代化的 CPU 不會被存儲阻礙了進程,因此它會與此同時尋找有沒有其他可以同時進行的任務。

如果處理器內核在程序推測時發(fā)現(xiàn)一條從內存中加載數據的指令,它將預測這個加載操作是否受到之前存儲的影響。例如,如果存儲正在寫入內存,稍后從內存中提取,則需要先完成存儲。如果預測可以安全加載,處理器會推測性地執(zhí)行該操作,而芯片的其他部分則忙于存儲操作和其他代碼。

這種推測行為涉及將數據從內存拉入一級數據緩存。如果事實證明程序不應該在存儲之前運行加載,那么放棄指令并重新啟動已經為時已晚:基于取回的數據,緩存數據會被接觸到,這留給惡意程序足夠的機會接觸提取數據。一遍又一遍地重復這個過程,你可以從應用程序的其他部分復制這些數據。例如,在一個瀏覽器標簽中運行的 JavaScript 可以窺探其他標簽中的網頁。

Specter 這個名字的選擇是有深意的:它就像一個在機器中時時觀察的幽靈一樣。通過觀察由處理器的推測執(zhí)行引擎更新的緩存,就可以識別隱私數據。通過盡可能地減少閑置的處理單元,這種推測對于盡可能快地運行芯片至關重要,但缺點是 CPU 可能被欺騙,從而向本應被禁止的應用程序和腳本泄露內存內容。

英特爾、Arm 等做出回應

英特爾產品安全執(zhí)行官 Leslie Culbertson 表示:“變體 4 利用的推測性執(zhí)行是大多數現(xiàn)代處理器體系結構的共同特征,它可能通過側通道暴露某些類型的數據?!?/p>

“在這種情況下,研究人員在基于語言的運行時環(huán)境中演示了變體 4,目前我們并沒有發(fā)現(xiàn)通過瀏覽器竊取信息的案例,瀏覽器是最常用的運行時如在 Web 瀏覽器中運行的 JavaScript?!?/p>

“從 1 月份開始,大多數領先的瀏覽器提供商在其管理的運行時中為變體 1 部署了緩解措施。這些緩解措施大大增加了在 Web 瀏覽器中利用旁道的難度,同樣也適用于變體 4,現(xiàn)在可供消費者使用?!?/p>

根據 Culbertson 的說法,英特爾和其他公司將發(fā)布新的微碼和軟件調整,以更全面地應對利用第四種變體的惡意軟件。據悉,計算機和設備制造商正在對這些補丁進行測試。有趣的是,這些補丁會被默認禁用,大概是因為漏洞成功進攻的風險太低。這個漏洞修復很棘手,但也很難被利用。被默認禁用的另一個原因可能是,英特爾過去一直在努力推出穩(wěn)定的 Spectre 更新。

“為確保我們提供的緩解措施全面并能有效防止其他方式的進攻,我們和行業(yè)合作伙伴正在為變體 4 提供額外的緩解措施,這是一個微碼和軟件更新組合,” 英特爾執(zhí)行官表示。

“我們已經向 OEM 系統(tǒng)制造商和系統(tǒng)軟件供應商提供了測試版的變體 4 微碼更新,預計將在未來幾周內發(fā)布到生產 BIOS 和軟件更新中?!?/p>

“這種緩解措施將被設置為默認情況下,讓客戶選擇是否啟用它。我們預計大多數行業(yè)軟件合作伙伴也會使用默認關閉選項。在此配置中,我們沒有觀察到性能受到影響的現(xiàn)象。啟用緩解措施后,我們觀察到客戶和服務器測試系統(tǒng)基于 SYSmark 2014 SE 和 SPEC 等基準測試的總體評分會受到 2-8%的影響。”

Arm 的一位發(fā)言人在一份聲明中稱:

最新的 Specter 變體對一小部分 Arm Cortex-A 內核會產生影響,用戶可通過 Arm 開發(fā)的固件更新進行補救,該更新可在 www.arm.com/security-update 上找到。與之前的 Specter 變體一樣,這個變體只有在用戶設備上運行特定惡意軟件時才能進行攻擊。Arm 強烈建議個人用戶遵循安全措施,以防止惡意軟件攻擊,并確保軟件更新到最新版本。

此外,今年 7 月,Arm 將向系統(tǒng)芯片設計人員提供針對 Specter 版本 2 的 Cortex-A72,Cortex-A73 和 Cortex-A75 內核的更新版本,Cortex- A75 將可以抵制 Meltdown,也就是變種 3。

AMD 的發(fā)言人稱:

AMD 推薦的 SSB 推測性存儲旁路] 緩解措施需要將操作系統(tǒng)更新到 Family 15 處理器(“Bulldozer” 產品)。有關技術細節(jié),請參閱 AMD 白皮書(https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf)。微軟即將完成針對 Windows 客戶端和服務器操作系統(tǒng)的 AMD 特定更新的最終測試和驗證,這些操作系統(tǒng)預計將通過其標準更新流程發(fā)布。同樣,Linux 發(fā)行商正在為 SSB 開發(fā)操作系統(tǒng)更新。AMD 建議您與操作系統(tǒng)提供商取得聯(lián)系,以獲取具體指導。

基于開發(fā)漏洞的難度,AMD 和我們的生態(tài)系統(tǒng)合作伙伴目前推薦使用默認設置來支持內存消歧。

漏洞應對措施

Red Hat 今天發(fā)布了應對第四個變體的詳細指南,解釋了漏洞的影響以及工作原理,請參閱:

https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-it-how-it-works

VMware 也提供了建議和更新:

https://blogs.vmware.com/security/2018/05/vmsa-2018-0012.html#

而 Xen Project 做出解釋并提供了一個修復方法:

https://xenbits.xen.org/xsa/advisory-263.html

IBM 的發(fā)言人目前還沒有表態(tài)。

小結

我們注意到,到目前為止,并沒有發(fā)現(xiàn)惡意軟件攻擊芯片中的任何 Spectre 和 Meltdown 漏洞,更不用說這個最新的變體,這或許是因為廣泛采取緩解措施讓攻擊者無從下手,或者這樣做根本不值得,因為還有很多特權升級漏洞可以被利用進入內核和其他應用程序。

除此之外,還有各種嘗試利用 Specter 系列設計缺陷的技術出現(xiàn),例如本月早些時候(https://www.theregister.co.uk/2018/05/03/just_your_monthly_reminder_that_the_spectre_bug_is_still_out_there/ ),以及三月份兩次披露的設計缺陷(https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/ )。

此外,為了利用這些缺陷,惡意軟件必須在設備上運行,這并不是一件容易的事情,因為你得欺騙用戶安裝一些不好的代碼。英特爾建議用戶可以在閑暇時使用圖形處理器掃描內存以檢查軟件缺陷,如利用幽靈進行攻擊的惡意軟件。

對于我們來說,這些芯片級的安全漏洞是洞察半導體設計的一次機會,在此案例中,對速度的一味追求導致存儲器保護機制被遺忘在角落。而在操作系統(tǒng)和編譯器設計的世界中,程序員們在保護內核和用戶模式代碼的安全上,還有很長的路要走。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關注

    關注

    4

    文章

    6752

    瀏覽量

    108082
  • cpu
    cpu
    +關注

    關注

    68

    文章

    11327

    瀏覽量

    225892
  • 谷歌
    +關注

    關注

    27

    文章

    6259

    瀏覽量

    111979
  • intel
    +關注

    關注

    19

    文章

    3510

    瀏覽量

    191641

原文標題:微軟谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

文章出處:【微信號:AI_era,微信公眾號:新智元】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    行業(yè)觀察 | 微軟3月修復83個漏洞,多個高危漏洞被標記為高概率被利用

    2026年3月微軟“補丁星期二”正式推送,本次共發(fā)布了83個微軟安全補丁,并重新發(fā)布了10個非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及Windows核心基礎設施、身份目錄服務、Offi
    的頭像 發(fā)表于 03-17 17:02 ?1180次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>3月修復83個<b class='flag-5'>漏洞</b>,多個高危<b class='flag-5'>漏洞</b>被標記為高概率被利用

    海康威視通過漏洞管理體系認證

    近日,杭州海康威視數字技術股份有限公司(以下簡稱“??低暋保┏晒νㄟ^全球權威標準機構BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標準認證。這標志著??低曉?/div>
    的頭像 發(fā)表于 01-29 17:19 ?1457次閱讀

    行業(yè)觀察 | 微軟1月修復112個漏洞,其中1個正被黑客主動利用

    2026年1月微軟“補丁星期二”正式推送,本次共發(fā)布了112個微軟安全補丁,并重新發(fā)布了3個非微軟漏洞公告。此次更新范圍廣泛,涉及Windows核心組件、遠程訪問服務、文件系統(tǒng)及Off
    的頭像 發(fā)表于 01-22 16:58 ?1460次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>1月修復112個<b class='flag-5'>漏洞</b>,其中1個正被黑客主動利用

    谷歌評論卡,碰一碰即可完成谷歌評論 #谷歌評論卡 #NFC標簽 #nfc卡

    谷歌
    深圳市融智興科技有限公司
    發(fā)布于 :2026年01月15日 17:02:00

    LabVIEW 變體:萬能數據容器的藝術

    在LabVIEW的豐富數據類型體系中,變體(Variant)是一種極具靈活性的通用數據類型,其核心價值在于能夠兼容并封裝LabVIEW中的所有其他數據類型(包括標量、數組、簇、波形等),并支持數據
    發(fā)表于 01-05 11:06

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯(lián)網的發(fā)展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環(huán)境中。 因此,嵌入式軟件開發(fā)人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規(guī)
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南

    微軟在2025年最后一次“補丁星期二”中發(fā)布了57項安全修復,涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項文件系統(tǒng)與驅動組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1574次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>2025年末高危<b class='flag-5'>漏洞</b>更新,57項關鍵修復與安全策略指南

    谷歌XR生態(tài)加速落地:Galaxy XR上線月入60+應用,Project Aura明年發(fā)售

    電子發(fā)燒友網報道(文/莫婷婷)自從5月的谷歌2025 Google I/O開發(fā)者大會后,估計再次于12月9日召開了“The Android Show”活動,在這場時長約為半個小時的活動上,谷歌披露了
    的頭像 發(fā)表于 12-11 10:18 ?1.5w次閱讀
    <b class='flag-5'>谷歌</b>XR生態(tài)加速落地:Galaxy XR上線月入60+應用,Project Aura明年發(fā)售

    研究人員復興針孔相機技術以推動下一代紅外成像發(fā)展

    研究人員運用具有數百年歷史的針孔成像原理,開發(fā)出一種無需透鏡的高性能中紅外成像系統(tǒng)。這種新型相機能夠在大范圍距離內和弱光條件下拍攝極其清晰的照片,使其在傳統(tǒng)相機難以應對的場景中發(fā)揮重要作用。 研究
    的頭像 發(fā)表于 11-17 07:40 ?358次閱讀

    行業(yè)觀察 | Windows 10于本月終止服務支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補丁星期二”發(fā)布了175個漏洞的修復更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?2024次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務支持,<b class='flag-5'>微軟</b>發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品

    微軟于2025年9月的“補丁星期二”發(fā)布了81個漏洞的修復更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產品。本次更新修復了2個已被公開披露的零日漏洞
    的頭像 發(fā)表于 09-12 17:05 ?4604次閱讀
    行業(yè)觀察 | <b class='flag-5'>微軟</b>發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產品的107個漏洞的修復更新。本月更新包含:?1個已公開披露的零日
    的頭像 發(fā)表于 08-25 17:48 ?2502次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,<b class='flag-5'>微軟</b>發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網絡安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺曝出一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?2147次閱讀
    行業(yè)觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    無刷直流電機雙閉環(huán)串級控制系統(tǒng)仿真研究

    以來伴隨著永磁材料技術、計算機及控制技術等支撐技術的快速發(fā)展及微電機制造工藝水平的不斷提高,永磁無刷直流電動機在高性能中、小伺服驅動領域獲得廣泛應用并日趨占據主導地位嗎。一直以來,研究人員都比較關注利用
    發(fā)表于 07-07 18:36

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數據安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網關(RD)服務存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網關服務DoS漏洞,允許未經授權的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?1018次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數據安全告急!