今日(5月4日)上午消息,研究人员在英特尔处理器中发现并报告了8个新Spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。wOHesmc
德国IT网站C'T首先报道了此事,并称其已经从研究人员处获得了全部的技术细节,并进行了验证。此外,英特尔公司也已经证实了这些漏洞的存在,并将其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。wOHesmc
新的硬件漏洞已经被命名为“Spectre New Generation”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。wOHesmc
C'T报道称,其中一个新漏洞比原来的Spectre漏洞更严重,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展(SGX)是否启用,Spectre New Generation漏洞都可以被利用。wOHesmc
目前还不清楚ARM架构下的AMD处理器和芯片是否也容易受到Spectre New Generation的攻击。wOHesmc
谷歌Project Zero团队的安全研究人员被认为发现了其中一个Spectre New Generation漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。wOHesmc
对于英特尔及其技术合作伙伴(如微软)来说,应对处理器上的Spectre和Meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。这些漏洞源于硬件的设计缺陷,并允许攻击者在内存中读取数据。成千上万的新旧处理器都容易受到漏洞影响。wOHesmc
对此英特尔代表拒绝对德国杂志描述的漏洞发表评论。在官网声明中,英特尔说它正在与客户、合作伙伴、其它芯片商、研究人员合作,一旦问题得到确认,会寻找办法缓和,整个过程牵涉到CVE编号保留块。声明称:“我们相信协作披露有着巨大的价值,在缓和的过程中,一旦发现任何潜在问题,我们会及时披露的。”wOHesmc
硬件安全公司Eclypsium CEO、前英特尔安全研究员尤里·布里金(Yuriy Bulygin)说:“看看Metldown和Spectre造成的冲击,新漏洞可能会触动新一轮升级循环,时间漫长,过程痛苦,甚至可能牵涉到性能和稳定问题。给硬件打补丁是一件很棘手的事,希望在Metldown和Spectre的指引下,过程能变得更简单一些。”wOHesmc
(国际电子商情微信众公号ID:esmcol,本文综合新浪科技,网易科技等)wOHesmc
wOHesmc