正文内容 评论(0)
年初的幽灵、熔断两大安全漏洞引发轩然大波,Intel处理器受到的冲击尤其严重,而且之后陆续被发现了更多变种,直到现在各方都还在持续修复之中。
现在,安全研究人员又在Intel处理器中发现了一个严重安全漏洞,波及2011年二代酷睿Sandy Bridge起之后所有的Core酷睿、Xeon至强处理器,一个也跑不了。
据悉,这个漏洞借助了一个名为“lazy FP state restore”(惰性浮点状态还原)的特性,它包括一系列指令,可以临时保存或还原那些运行不是很频繁的应用的FPU浮点单元状态,本意是用来优化性能的,有点缓存加速的意味。
利用此漏洞,黑客可以从处理器中嗅探出用户的敏感信息,比如保护数据的加密密钥。
Intel官方已经确认此漏洞,并且正在和发现漏洞的安全人员、软硬件厂商一起进行修复,但不清楚何时会发布补丁。
Red Hat红帽也发布了安全警告,确认Red Hat Enterprise Linux 7系统会默认关闭lazy FP state restore,从而不受影响,同时AMD处理器也不受影响。
UPDATE——
Intel官方已经就此作出回应,具体如下:
这个被称为延缓浮点状态恢复(Lazy FP state restore)的问题类似于变体3a。许多个人电脑和数据中心产品中使用的操作系统和虚拟机管理软件已就这个问题有所修正。
我们的行业合作伙伴正在为那些依旧受影响的运行环境开发软件更新,我们预计这些更新将在未来几周发布。
我们将继续遵循协同披露原则,并感谢亚马逊德国公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher、SYSGO AG公司的Zdenek Sojka和Colin Percival向我们报告这个问题。我们也非常鼓励业内其它厂商遵循协同披露原则。
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...