今年第三次!英特尔再爆芯片漏洞“预兆”,正在竭力修复中

摘要:英特尔在周二揭露其部分微处理器中存在三个漏洞,该漏洞被发现者命名为“预兆”。据悉,“预兆”为今年一月发现的“幽灵”和“熔断”病毒的衍生变种,而受到影响的英特尔产品包括被广为使用的Core以及Xeon处理器。值得一提的是,这已经是英特尔今年第三次被爆技术漏洞!

今年第三次!英特尔再爆芯片漏洞“预兆”,正在竭力修复中

集微网消息,据路透社报道,美国芯片制造商英特尔在周二揭露其部分微处理器中存在三个漏洞,黑客可能会利用此来获取计算机内存中的一些数据,该漏洞被发现者命名为“预兆”。据悉,“预兆”为今年一月发现的“幽灵”和“熔断”病毒的衍生变种,而受到影响的英特尔产品包括被广为使用的Core以及Xeon处理器。 

目前,英特尔已发布声明承认芯片存在安全漏洞,并称目前正与ADM等共同协作,努力修复这一问题。英特尔表示,将推出更新来解决这些问题,新的更新加上今年早些时候的更新将为用户减少风险,包括个人电脑用户以及数据中心。

同时,AMD也在周二表示,英特尔公开的新漏洞并不会影响其芯片。

而对于英特尔此次被披露的技术漏洞,上海交通大学网络空间安全学院孟魁博士评论表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。

“预兆”病毒可攻击处理器上的SGX功能

据了解,新病毒“预兆”能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,“预兆”会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。

报道称,SGX 旨在帮助保护处理器中保存的用户数据,即便整个计算机都已被攻击者所控制。但实际上,SGX 是在芯片上创建了一个用于保存敏感数据的安全内存区域,这部分内容无法被恶意代码直接读取。

虽然 SGX 之前被认为能够抵御投机性执行攻击,例如今年早些时候曝光的“幽灵”和“熔断”漏洞。但“预兆”漏洞不仅利用了类似的技术,还可以访问受 SGX 保护的 L1 缓存、甚至提取目标的私有证明密钥 —— 这也是用于 SGX 完整性检查的加密密钥。

除了“预兆”病毒之外,研究人员还发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击 SMM 代码、操作系统、管理程序软件、以及其它微处理器。

研究人员称,这可能会影响云服务上的虚拟机,包括使用恶意访客 VM 读取虚拟机管理程序的内存、甚至是属于另一台虚拟机的内存。而最早发现这一漏洞的,是来自 KU Leuven 的研究人员。

英特尔今年接连三次被曝技术漏洞

值得一提的是,这已经是英特尔今年第三次被爆技术漏洞!

今年年初,国外安全研究机构公布了英特尔的两组CPU漏洞:Meltdown(熔断)和Spectre(幽灵),这也是英特尔今年首次被曝光技术漏洞。

实际上早在2016年美国拉斯维加斯的Black Hat网络安全大会上,就有2位研究人员指出了此漏洞的迹象,随后谷歌内部研究团队也证实了这个安全问题并通知了英特尔。但是,英特尔直到今年年初才最终承认这一漏洞。

甚至有报道称,在被告知存在技术漏洞之后,公司前首席执行官科再奇却在去年11月出售了手中一半公司股票,套现3900万美元,这不禁令人怀疑科再奇减持公司股票的目的。对此英特尔公司发表声明,强调科再奇是按照事先制定的股票出售计划行事,并非临时决定,与芯片漏洞问题无关。

今年5月,一家德国计算机科学杂志报道称,研究人员已经在英特尔芯片中发现“下一代”漏洞,并很可能在本月披露。英特尔拒绝评论此发现是否与德国杂志报道的漏洞有关,而这也是英特尔今年的第二次芯片漏洞危机。

再加上今日凌晨英特尔被披露其部分微处理器中存在三个漏洞,短短八个月的时间,英特尔竟接连三次被爆技术漏洞,引发外界热议。(校对/春夏)


分享到:


相關文章: