PingWest品玩5月15日讯,近日,多所大学和研究所发现了英特尔处理器一系列新型漏洞,该漏洞被称作“微架构数据采样”,简称MDS。黑客可借助该漏洞读取流经英特尔芯片的几乎所有数据。
英特尔发布了一份受影响的英特尔处理器列表,其中包含有关每种CPU型号的详细信息。从列表中可发现,几乎包含了从2011年起的所有芯片。
英特尔对此回应表示,"关于微架构数据采样(MDS)安全问题,公司近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。”
今年发布的英特尔芯片包含针对该漏洞的修复程序。但英特尔也表示,前几代芯片也需要进行修补,在某些情况下,修复可能会使芯片性能降低19%。
目前已公布的四种MDS攻击,其中Zombieload被认为是最危险的:
- CVE-2018-12126 - 微架构存储缓冲区数据采样(MSBDS)[代号Fallout]
- CVE-2018-12127 - 微架构负载端口数据采样(MLPDS)[代号为RIDL]
- CVE-2018-12130 - 微架构填充缓冲区数据采样(MFBDS)[代号为Zombieload,但也包括RIDL]
- CVE-2018-11091 - 微架构数据采样不可缓存内存(MDSUM)[代号为RIDL]
微软、Google和苹果等企业已经对该漏洞进行了紧急更新。
在微软5月份的更新中,已对以上漏洞进行修复,建议用户立即更新。Azure 已受到保护,Microsoft已采取措施修补其云基础架构并减轻威胁。
苹果发布的macOS Mojave 10.14.5已经新增了对MDS攻击的解决措施。iOS设备不受影响。
谷歌今天提供了一个帮助页面,其中列出了每种产品的状态以及它如何受到当今MDS攻击的影响。页面显示,Google 基础架构下的产品已经获得了适当的保护,无需用户动手更新。Google表示,安卓用户不受影响。
0 条评论
请「登录」后评论