相關推薦

Intel處理器曝安全漏洞 官方:無影響非獨有

處理器行業今年被熔斷、幽靈兩大安全漏洞搞得滿城風雨,現在,芬蘭坦佩雷理工大學、古巴哈瓦那技術大學的五位研究人員,又在Intel處理器內發現了一個新的安全漏洞,命名為“ PortSmash ”,可導致加密信息洩露。

據悉,該漏洞屬於側信道攻擊(Side-Channel Attack)類型,影響所有支持HT超線程技術的Intel處理器。

攻擊者可以利用超線程技術,與合法線程並行運行一個惡意進程,進而從合法進程中竊取少量數據,進而讓攻擊者重建合法進城中的加密數據。

這種攻擊唯一的要求就是惡意進程和合法線程必須運行在同一個物理核心上,但這並沒有什麼難度。

研究團隊已經在GitHub上公佈了概念驗證攻擊代碼,實測在六代酷睿Skylake、七代酷睿Kaby Lake上有效,成功從一台TLS服務器上盜走了一個OpenSSL P-384私有秘鑰,而且如果需要完全可以針對任何類型的數據。

不過幸運的是,這個漏洞不影響緩存和內存控制器中的數據。

至於AMD處理器是否也受影響,研究者正在做進一步的工作,但強烈懷疑存在,尤其是也支持了超線程的Ryzen銳龍家族。

對此報導,Intel方面向快科技發來了官方回應,表示已經獲悉相關情況,但這個新的漏洞和此前的熔斷、幽靈、L1終端漏洞無關,不需要更新補丁修復,而且也不是Intel獨有的,用戶可以放心。

Intel官方回應原文如下——

“英特爾已經收到了這項研究報告。這個問題不依賴於預測執行,因此與此前發現的’幽靈’或’熔斷’ 或L1終端故障無關。我們認為這並非英特爾平台獨有的問題。這些針對側信道分析方法的研究通常側重於操控和測量共享硬件資源的特性參數,例如時間。通過遵循側信道安全開發慣例,就可以保護軟件或軟件庫免受此類問題的影響。保護客戶的數據並確保我們產品的安全性,始終是英特爾的第一要務,我們將繼續與客戶、合作夥伴和研究人員合作,了解並防御所發現的任何安全漏洞。”

Intel處理器曝安全漏洞官方:無影響非獨有

为您推荐

發佈留言

联系我们

联系我们

工作时间:周一至周五,9:00-17:30,节假日休息

返回顶部