CPU

安全人员近日发现了针对Intel处理器的新的侧信道攻击方式,这也是继此前Meltdown、Spectre与Foreshadow之后,相当严重的安全问题。此漏洞可让攻击者获取当前处理器正在处理的数据。
研究人员在CPU中发现了一个新的侧信道漏洞PortSmash,利用定时攻击从在和启用SMT/超线程功能的同样的 CPU 内核中运行的其它进程中窃取信息。研究人员利用这种攻击能够从在同样内核中运行的OpenSSL线程中窃取解密私钥。
安全研究人员今天公布了三个影响Intel CPU的安全漏洞的细节。这次公布的三个漏洞和之前出现的Spectre是同一类漏洞,都是利用了现代CPU普遍具有的推测执行功能来实施攻击。
日前,360-CERT监测到一些研究团队向Intel 官方报告了CPU最新的8个安全漏洞,目前这些漏洞细节正在被保密中,这些安全漏洞实质上是由相同的设计逻辑缺陷产生的。
过去几天,CPU安全漏洞引发了很多讨论。几乎所有的Intel处理器受到漏洞影响,而许多AMD处理器及ARM核心处理器也无法幸免。幸运的是,树莓派并不会受到影响,原因是树莓派使用了特定版本的ARM核心。
Intel CEO Brian Krzanich在去年11月抛售价值2400万美元的股票和期权,而这个时间恰好在Google告知其处理器严重的安全漏洞之后,而在此漏洞本周公开披露之前。
日前,由国外安全机构披露的“Meltdown”(融化)和“Spectre”(幽灵)两组CPU漏洞,引爆了一场安全危机,网民的隐私信息存在被暴露的风险。
360核心安全事业部总经理、Vulcan团队负责人郑文彬提醒广大网民,无需过分恐慌,只要保证良好的上网习惯,为操作系统、虚拟化软件、浏览器等及时更新补丁,安装及开启安全软件,就能防御利用这些漏洞的攻击程序。
2018年1月4日,"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞被披露。经360安全团队评估,此次漏洞影响严重,修复流程较复杂,建议相关企业/用户作好相关的修复评估工作。
Intel对此次CPU漏洞进行了回应,另外ARM、Linux、Android、Chromium、Firefox、微软、英伟达、亚马逊、Redhat、Xen等厂商/平台纷纷对该漏洞发布了安全公告。