■出售外链〓提升排名┿【QQ:1012189958】 车辆保险 交强险 二手车 广州二手车 网站建设 app开发 网站制作 一号站 捕鱼游戏 澳门百家乐 万达平台 1号站平台 1号站平台 1号站平台 1号站 1号站 一号站/a> 拉菲2 拉菲2 拉菲2 万达平台 万达娱乐 万达平台 万达平台 万达平台 万达平台 万达平台 万达平台 万达娱乐 东森平台 东森平台 东森娱乐 娱乐天地 娱乐天地 娱乐天地 金沙棋牌 捕鱼技巧 捕鱼技巧 捕鱼技巧 美高梅网址 牛牛 捕鱼 新葡京官网 真人百家乐 美高梅官网 美高梅官网 美高梅官网 新葡京官网 金沙网址 澳门美高梅官网 必赢彩票网 葡京赌场 葡京赌场 澳门新葡京 澳门新葡京 大发888 大发888 大发888 大发888 大发888 必赢国际 巴黎人娱乐城 博狗 澳门永利赌场 永利棋牌 永利棋牌 澳门新濠天地官网 澳门新濠天地官网 金蟾捕鱼 真钱牛牛 澳门新濠天地 捕鱼平台 捕鱼平台 365bet官网 真钱斗地主游戏 网上真钱扎金花 山西快乐十分 线上赌博平台 基金开户 帮考网 草根站长 拉菲娱乐 澳门百家乐 澳门百家乐 网贷帮 广州交通 球探比分 凤凰平台 澳门网上赌博 电玩box 港股 港股 A股行情 黄金价格 外汇开户 域名 金蟾捕鱼 1号站平台 888真人开户 888真人平台 一号站 pc蛋蛋信誉群 一号站 娱乐平台 拉菲娱乐平台 皇冠比分 新葡京 皇冠娱乐网 bt365娱乐官网 亿万先生 吉祥坊wellbet ca88亚洲城 千亿国际 龙8国际 亚虎国际 188bet ca88亚洲城 皇冠体育平台 现金娱乐平台 新葡京娱乐场 真钱21点 真钱21点 真钱牛牛 湖北11选5 真钱捕鱼 优德娱乐 申博 二八杠 最新全讯网 百家乐开户网 百家乐开户网 百家乐开户网 百家乐开户网 免费注册送彩金 博狗注册 皇冠备用 外围赌球 新2网址 888真人网址 澳门金沙 网上牌九 明升88 皇冠开户网 金鹰娱乐 现金炸金花 娱乐天地 娱乐天地 葡京酒店 真钱棋牌 体育开户 e世博官方网站 威尼斯人开户 澳门黄金城 澳门赌球 澳门游戏 真钱牛牛 二八杠玩法 二八杠技术 e世博注册 香港赌场 斗牛技巧 皇冠赌场线上娱乐 金沙娱乐 新葡京娱乐场 乐虎国际娱乐 棋牌 杏彩 澳门威尼斯人 澳门美高梅 伟德亚洲 bet365体育投注 威尼斯人 凤凰娱乐 凤凰娱乐 万达娱乐 拉菲娱乐 万达娱乐 万达娱乐 杏彩平台 凤凰平台 凤凰平台 凤凰平台 娱乐天地 娱乐天地 娱乐天地 娱乐天地 葡京 时时彩 即时比分 即时比分 365体育投注 江苏快三 比分 比分 澳门巴黎人 赌博 街机游戏 足彩网 腾讯分分彩 排列3 澳门金沙 美高梅 赌博网 天下足球网 365备用网址 捕鱼达人3 赌博网 赌博网 大发体育 1956 东森娱乐 大发888赌场 大发888赌场 bbin bbin bbin 捕鱼达人2 凤凰娱乐 现金网 金沙娱乐 澳门百家乐 澳门百家乐 bbin 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 幸运7 万达娱乐 拉菲娱乐 江苏快三 1号站平台 葡京 金沙 凤凰娱乐 万达平台 新葡京 澳门金沙 电子游戏 新葡京 银河 电子游戏 杏彩娱乐 万达平台 BBIN 金蟾捕鱼 新葡京 杏彩网 蒙特卡罗 万达娱乐平台 澳门金沙 申博 申博 翡翠娱乐 赌博 娱乐天地 银河 老虎机 新濠天地 凤凰娱乐 娱乐天地 我爱旅游 万达娱乐 凤凰娱乐 电子游戏 我爱旅游 我爱旅游 我爱旅游 万达娱乐 1号站 畅博娱乐 万达娱乐 万达娱乐 万达娱乐
七问英特尔芯片高危漏洞:为何主流系统设备全中招
发稿时间:2018-01-07 14:38 来源:万达娱乐平台【官方注册】

(原标题:七问英特尔芯片高危漏洞:为何主流系统设备全中招,能否修复)

澎湃新闻记者 杨鑫倢 实习生 安琪

一场由英特尔芯片漏洞衍生出的安全问题,波及了全球所有桌面系统、电脑、智能手机及云计算服务器。

两个漏洞萌萌哒图

1月4日,国外安全研究机构公布了两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵)。

虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的CPU都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。

从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但ARM、AMD等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的Windows、Linux、macOS、Android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设备都受上述漏洞的影响。

糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。

1月4日,中国国家信息安全漏洞共享平台(China National Vulnerability Database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。

随后各地网络安全部门发出安全提醒。1月5日,上海市网信办向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。

网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

Q:漏洞是如何展开攻击的?

通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用Meltdown和Spectre来获取存储在其他运行程序内存中的私密信息。

具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用Spectre可以突破用户间的隔离,窃取其他用户的数据。

目前漏洞的验证代码(PoC)已经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在Windows、Linux、Mac OS等操作系统下,成功读取任意指定内存地址的内容。

Q:漏洞的原理是什么?

这两组漏洞来源于芯片厂商为了提高CPU性能而引入的新特性。

现代CPU为了提高处理性能,会采用乱序执行(Out-of-Order Execution)和预测执行(Speculative Prediction)。乱序执行是指CPU并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是CPU根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。

乱序执行和预测执行在遇到异常或发现分支预测错误时,CPU会丢弃之前执行的结果,将CPU的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,CPU恢复状态时并不会恢复CPU缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。

Q:惊天漏洞为何隐藏这么久?

该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。

2016年8月,在美国拉斯维加斯的Black Hat网络安全大会上,两位研究者安德斯·福格(Anders Fogh)和丹尼尔·格拉斯(Daniel Gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。

与此同时,谷歌内部的安全研究团队Project Zero的雅恩·霍恩(Jann Horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。

然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。



上一篇:写在黄大年逝世一周年
下一篇:2017年值得关注的十大传媒法事例有哪些

友情链接/网站合作咨询: