Intel剛剛完成對過去五年CPU幽靈、熔斷兩大漏洞的修補工作,AMD也確認被曝光的十幾個漏洞影響很小,還沒平靜幾天,英特爾CPU又出問題了!
來自美國四所大學的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發現,現代CPU內存在一個高危安全漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。
該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。
但不同的是,幽靈漏洞第二變種攻擊的是分支目標緩沖,BranchScope的目標則是定向分支預測器(directional branch predictor)。
它的作用是決定預測操作如何執行,如果能夠成功誤導它,就可以誘騙CPU從原本不可訪問的內存空間內讀取和傳播數據。
最糟糕的是,利用此漏洞完全不需要提前獲取管理員權限,可以直接從用戶空間內發起。
幸運的是,不像那個不負責、通知AMD之后24小時就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬件廠商,直到現在才公開漏洞詳情。
-
英特爾
+關注
關注
61文章
10167瀏覽量
173931 -
cpu
+關注
關注
68文章
11033瀏覽量
215995
原文標題:又曝極危安全漏洞!Intel二四六代酷睿CPU中招
文章出處:【微信號:icsmart,微信公眾號:芯智訊】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
被曝工藝缺陷?英特爾13/14代酷睿CPU崩潰!官方回應:電壓異常

官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!

如何維護i.MX6ULL的安全內核?
如何利用iptables修復安全漏洞
【版本控制安全簡報】Perforce Helix Core安全更新:漏洞修復與國內用戶支持

迅為3A6000開發板/龍芯3A6000與龍芯3A5000等龍架構處理器軟件兼容
微軟Outlook曝高危安全漏洞
對稱加密技術有哪些常見的安全漏洞?
物聯網系統的安全漏洞分析
如何使用 IOTA?分析安全漏洞的連接嘗試

酷睿13/14代臺式機CPU“縮缸”問題已解決:全面解析+解決方案

漏洞掃描的主要功能是什么
龍芯中科胡偉武:3B6600 八核桌面 CPU 性能將達到英特爾中高端酷睿 12~13 代水平
Intel:13/14代酷睿補丁幾乎無損性能!未來所有產品都安全

評論