|
2014 年位于現(xiàn)代處理器中的英特推測(cè)執(zhí)行漏洞 (即幽靈和熔斷系列漏洞) 重創(chuàng)英特爾,這類漏洞無法徹底修復(fù),布重以至于到現(xiàn)在英特爾還在定期發(fā)布微代碼更新用來緩解漏洞,大安代C點(diǎn)網(wǎng)義烏外圍預(yù)約(外圍上門)外圍外圍上門外圍女(電話微信199-7144-9724)一二線城市外圍預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源而安裝微代碼更新則有可能嚴(yán)重降低英特爾處理器的告第高危性能。 同時(shí)推測(cè)執(zhí)行系列漏洞現(xiàn)在已經(jīng)被更名為瞬態(tài)執(zhí)行攻擊,均存基于現(xiàn)代處理器的漏洞推測(cè)執(zhí)行,這類漏洞屬于沒完沒了的需盡新藍(lán)那種,因?yàn)檠芯咳藛T一直可以發(fā)掘出來更多漏洞。快更 比如 Google Project Zero 團(tuán)隊(duì)的英特研究人員 Daniel Moghimi 在去年 8 月就發(fā)現(xiàn)了一個(gè)新漏洞(CVE-2022-40982),他將這枚漏洞命名為覆沒 (Downfall),布重英特爾花了一年時(shí)間研究、大安代C點(diǎn)網(wǎng)分析該漏洞并制定緩解方案,告第高危目前相關(guān)更新已經(jīng)發(fā)布,均存義烏外圍預(yù)約(外圍上門)外圍外圍上門外圍女(電話微信199-7144-9724)一二線城市外圍預(yù)約、空姐、模特、留學(xué)生、熟女、白領(lǐng)、老師、優(yōu)質(zhì)資源所以這枚漏洞可以公布了。漏洞
Daniel Moghimi 解釋稱: 該漏洞是需盡新藍(lán)英特爾 CPU 中的內(nèi)存優(yōu)化功能引起的,該功能無意中向軟件泄露了內(nèi)部硬件寄存器,這允許不受信任的軟件訪問其他程序存儲(chǔ)的數(shù)據(jù),通常情況下每個(gè)程序之間的數(shù)據(jù)應(yīng)該是隔離的,不允許被其他程序訪問。 要發(fā)起攻擊,攻擊者需要誘導(dǎo)目標(biāo)用戶下載一個(gè)惡意程序,比如通過破解軟件、釣魚郵件等誘導(dǎo)用戶下載夾帶木馬的惡意程序,當(dāng)用戶執(zhí)行時(shí),這個(gè)木馬就可以竊取電腦上其他應(yīng)用程序存儲(chǔ)的機(jī)密信息。 包括但不限于密碼、加密密鑰、銀行信息、電子郵件等各種憑證,如果是云 PC 的話,攻擊者甚至有機(jī)會(huì)突破虛擬化,竊取其他 PC 的信息。 為此 Daniel Moghimi 開發(fā)了一個(gè)概念驗(yàn)證程序,并演示如何利用這個(gè)概念驗(yàn)證程序從 PC 上竊取信息。 PS:甚至攻擊者還可以通過系統(tǒng)已經(jīng)安裝的瀏覽器發(fā)起攻擊,都不需要用戶下載惡意程序并執(zhí)行,因?yàn)槲:Ω蟆?/p> 可能影響數(shù)億臺(tái) PC: 根據(jù)英特爾的說明,這個(gè)漏洞影響英特爾第 6~11 代 CPU,包括但不限于酷睿系列、至強(qiáng)系列,也就是消費(fèi)級(jí)產(chǎn)品和服務(wù)器處理器都受影響,以英特爾的銷量來說,說影響數(shù)億臺(tái) PC 或服務(wù)器應(yīng)該一點(diǎn)也不夸張。 而攻擊者利用這個(gè)漏洞發(fā)起攻擊還可以做到不留痕跡,因?yàn)榘踩浖o法探測(cè)這類攻擊,盡管理論上說確實(shí)可以開發(fā)一個(gè)硬件計(jì)數(shù)器來偵測(cè)異常行為。 從危害來說,這個(gè)漏洞影響所有用戶,即便是家庭用戶也會(huì)面臨威脅。而加密貨幣投資者、企業(yè)則算是高價(jià)值目標(biāo),因?yàn)榭梢岳寐┒锤`取更多信息。 如何修復(fù): 目前英特爾已經(jīng)發(fā)布更新緩解這類漏洞,用戶需要做的主要有兩件事:第一是在 Windows/Linux 上需要安裝最新更新或補(bǔ)丁;第二是進(jìn)入主板制造商網(wǎng)站檢索 BIOS 固件更新程序。 其中 OEM 發(fā)布不同型號(hào)主板的 BIOS 固件可能會(huì)比較慢,用戶也只能等待,必須更新 BIOS 固件才能有效解決問題。 |

