美國伍斯特理工學(xué)院研究人員在英特爾處理器(qì)中發現另外一個被稱(chēng)作Spoiler的高危漏洞,與之前被發現的Spectre相似,Spoiler會泄露用戶的私密數據。
雖然Spoiler也依賴於預測執行技術,現有封殺Spectre漏洞的解決方案對它卻無能為力。無論是對英特(tè)爾還是其(qí)客戶來(lái)說(shuō),Spoiler的存(cún)在都不(bú)是個好消息。
英特爾處理器再次被發現存在高危漏洞(dòng)
研究論(lùn)文明確指出,“Spoiler不是(shì)Spectre攻擊。Spoiler的根本(běn)原因是英特爾內存子係統實現中地址預測技(jì)術的一處缺陷(xiàn)。現有的Spectre補丁(dīng)對Spoiler無效。”
與Spectre一樣,Spoiler也使惡(è)意(yì)黑客能從內(nèi)存中竊取密碼(mǎ)、安全密鑰(yào)和其他關鍵數(shù)據。但我們需(xū)要指出的是,要利用Spoiler發動攻擊,黑客需(xū)要能(néng)使用用(yòng)戶的計算機——在許多情況下黑客不具備這樣的條件,或借助其(qí)他途徑通過(guò)讓(ràng)用(yòng)戶計(jì)算機感染惡意件獲(huò)得訪問權限。
研究人員指出,有趣的是,他們也對ARM和AMD處理器進行了研究,發現它們不(bú)存在Spoiler漏洞,這意味著英特爾在處理器中使用了專有的內(nèi)存管理技術。
進一步的(de)研(yán)究發現,無論運行什麽操作(zuò)係統,幾乎所有現代英特爾處(chù)理器都(dōu)存在Spoiler漏(lòu)洞。研究人員表示,“這(zhè)一漏洞能被(bèi)有限的(de)指令利用,從(cóng)第一代(dài)酷睿係列處理器起,這些指令就存在於所有的英特爾處理器中,與(yǔ)操作係(xì)統無關。”
雖然Spoiler漏洞信息被公之於眾(zhòng),但目前尚沒有軟件補丁能封堵這一漏洞。軟件補丁的發布還沒有時間(jiān)表,以及(jí)它對計算機性能的影響也不得而知。
英特爾對此發表聲(shēng)明稱,“英特爾已獲悉相關研究結果,我們預計軟件補丁(dīng)能(néng)封堵這一漏洞。保護我們的客(kè)戶以及他們(men)的數(shù)據仍然是我們(men)重中之重的任務,我們對安(ān)全社區的努力表示感激。”
防爆電話機、消防電(diàn)話機:昆侖KNZD-65, 昆侖KNSP-01,昆侖KNSP-22等等。
有主機呼叫係統(tǒng):KNPA-7石油化工作業區電話(huà)廣播視屏遠程控製係統。
KNPA5無主機(jī)呼叫(jiào)係統:無主機呼叫(jiào)係統核電、陸上、海上平台應用(yòng)等等。
解決方案:地鐵、高鐵、核電、石油化(huà)工等解決方(fāng)案
昆侖科技綜合管廊通信係統解決方案;昆侖科技綜合管廊管道通信係統解決方案
詳細的產(chǎn)品信息敬請關注公司官網:http://www.koontech.com/cn/Index.htm