回覆列表
  • 1 # cnBeta

    密歇根大學的安全研究人員,剛剛披露了影響英特爾多款處理器的漏洞的詳情。

    作為一種推測執行攻擊,編號為 CVE-2020-0549 的 CacheOut 漏洞可被利用來洩露敏感資料,風險等級為中等(6.5)。

    正如英特爾公告的那樣,這種側載攻擊可允許在正確的情況下,推斷 L1 資料快取記憶體中某些修改的快取記憶體行的資料值。

    【圖自:HackerNews,via TechSpot】

    與此前的微體系結構資料取樣(MDS)問題不同,攻擊者可利用此新漏洞來選擇要洩漏的資料,而不必等待資料可用。

    更糟糕的是,研究人員證明,它可以繞過幾乎所有基於硬體的安全域,包括共同駐留的虛擬機器、OS 核心、甚至軟體防護擴充套件(SGX)。

    不過英特爾產品保證與安全通訊主管 Jerry Bryant 表示,尚未收到在實驗室環境之外對該漏洞的任何利用的報告。此前,英特爾已經發布了受此漏洞影響和不受此漏洞影響的處理器列表。

    英特爾計劃在不久的將來透過 IPU 平臺,為受影響的處理器釋出微程式碼更新,感興趣的朋友,可檢視有關此問題的全文(PDF)。

    好訊息是,AMD 晶片並不受 CacheOut 漏洞的影響,因為該公司未提供與英特爾事務性同步擴充套件(TSX)類似的功能,但 ARM 和 IBM 公司的產品就難說了。

  • 中秋節和大豐收的關聯?
  • 高手釣草魚如何看漂?