正文内容 评论(0)
英特尔今日就此前“CPU再现高危漏洞”进行回应,其表示,目前已收到了此项研究报告,英特尔认为通过应用侧信道安全软件开发措施,可以保护软件免受此类问题的影响。这包括避免依赖于相关数据的控制流。英特尔同样认为防御Rowhammer式攻击的DRAM模块仍可受到保护。保护客户及其数据安全始终是英特尔工作的重中之重,感谢安全社区的研究和所付出的努力。
北京时间3月6日,美国伍斯特理工学院研究人员在英特尔处理器中发现另外一个被称作Spoiler的高危漏洞,与之前被发现的Spectre相似,Spoiler会泄露用户的私密数据。
虽然Spoiler也依赖于预测执行技术,现有封杀Spectre漏洞的解决方案对它却无能为力。无论是对英特尔还是其客户来说,Spoiler的存在都不是个好消息。
研究论文明确指出,“Spoiler不是Spectre攻击。Spoiler的根本原因是英特尔内存子系统实现中地址预测技术的一处缺陷。现有的Spectre补丁对Spoiler无效。”
与Spectre一样,Spoiler也使恶意黑客能从内存中窃取密码、安全密钥和其他关键数据。但我们需要指出的是,要利用Spoiler发动攻击,黑客需要能使用用户的计算机——在许多情况下黑客不具备这样的条件,或借助其他途径通过让用户计算机感染恶意件获得访问权限。
本文收录在
#CPU处理器
- 热门文章
- 换一波
- 好物推荐
- 换一波
- 关注我们
-
微博:快科技官方
快科技官方微博 -
今日头条:快科技
带来硬件软件、手机数码最快资讯! -
抖音:kkjcn
科技快讯、手机开箱、产品体验、应用推荐...