色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞貽害無窮 堵漏洞需要整個產(chǎn)業(yè)努力

dKBf_eetop_1 ? 來源:未知 ? 作者:胡薇 ? 2018-05-16 17:19 ? 次閱讀

芯片漏洞問題頻發(fā),這一次輪到了英偉達。專門破解任天堂(Nintendo)Switch游戲主機以執(zhí)行自制軟體的ReSwitched團隊日前公布了名為Fusée Gelée的漏洞細節(jié),這是藏匿在Switch主機核心Nvidia Tegra X1晶片中的安全漏洞,將允許駭客執(zhí)行任意程式,且宣稱在主機出廠后即無法修補。自2018年以來,英特爾AMD先后被芯片漏洞問題推上了風口浪尖,芯片漏洞不斷被曝光,也讓目前網(wǎng)絡(luò)安全問題成為眾矢之的,要性能還是要安全,對芯片廠商來說是個需要平衡的命題。

芯片漏洞引發(fā)行業(yè)關(guān)注

2018年的芯片市場注定是不平凡的一年,這邊中興的芯片斷供事件在持續(xù)發(fā)酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問題。

近日Nvidia Tegra芯片遭曝漏洞,發(fā)售首年就大獲成功的任天堂新主機Switch采用了NVIDIA Tegra X1芯片,據(jù)媒體報道,ReSwitch黑客團隊的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機,此漏洞允許任何人在其上運行任意代碼,這意味著自制系統(tǒng)和盜版軟件可以隨意運行。根據(jù)技術(shù)文檔,這一漏洞存在于芯片的Bootrom中,設(shè)備出廠后無法通過補丁封堵,即任天堂也沒法通過軟件更新來修補它,唯一的修復方法是返廠替換掉處理器。簡單來說,此次發(fā)現(xiàn)的漏洞是利用的英偉達Tegra X1芯片的一個缺陷。不僅僅是任天堂,所有使用該芯片的設(shè)備都將受到影響。

由于此漏洞是存在于啟動區(qū),所以不可能通過簡單的補丁程序進行修復。這也就意味著,理論上,現(xiàn)存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特爾芯片被爆出存在技術(shù)缺陷導致重大安全漏洞,黑客可利用該漏洞讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。兩個設(shè)計漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權(quán)限、用戶級別的應(yīng)用程序“越界”訪問系統(tǒng)級的內(nèi)存,后者則可以騙過安全檢查程序,使應(yīng)用程序訪問內(nèi)存的任意位置。其中,“Specter”影響AMD、ARM、英偉達的芯片產(chǎn)品,幾乎波及整個計算機處理器世界。“Specter”的漏洞,被認為在數(shù)年內(nèi)都未必能得到徹底解決。蘋果公司回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響。對此,蘋果曾回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響,因為蘋果公司的Mac電腦以及部分iPhone均采用英特爾芯片產(chǎn)品。

一波未平,一波又起,德國一家計算機雜志近日曝出,研究人員稱又在計算機CPU芯片當中找到8個新漏洞,這些漏洞與之前鬧得沸沸揚揚的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經(jīng)準備發(fā)出補丁去修復這些漏洞,當然,ARM這次也沒有被幸免,其一些芯片也受到了影響。

實際上,英特爾今年早些時候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發(fā)布了一份安全白皮書,其中指出,計算機芯片制造上AMD在售的芯片存在13個安全漏洞。根據(jù)報告,CTS此次披露的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對應(yīng)的平臺不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個存在被利用的可能。

芯片漏洞貽害無窮

隨著“芯片漏洞門”的發(fā)酵與升級,它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國界、跨架構(gòu)、跨操作系統(tǒng)的重大漏洞事件,幾乎席卷了整個IT產(chǎn)業(yè)。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細節(jié)的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統(tǒng)和電腦、平板電腦、手機、云服務(wù)器等終端設(shè)備都受上述漏洞的影響

當今,我們把大量的信息都以數(shù)字的形式存在了個人電腦以及云端。來自處理器的設(shè)計缺陷會致使這些數(shù)據(jù)被盜竊和濫用,導致用戶損失個人財產(chǎn)。網(wǎng)絡(luò)安全專家警告,使用云計算服務(wù)的企業(yè)可能尤其容易受到襲擊。如果攻擊者付費后得以進入這種服務(wù)的某個領(lǐng)域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應(yīng)用程序,甚至大量的政府機構(gòu),都會將密碼或是數(shù)據(jù)存儲在云服務(wù)器上。黑客有可能通過攻擊云服務(wù)的對象,比特幣錢包有可能被竊取,政府機構(gòu)的重要數(shù)據(jù)也可能由此流向黑客。

亞馬遜、微軟、谷歌等企業(yè)紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務(wù)下,同一服務(wù)器連接的用戶群中,如果黑客攻擊使用了一臺設(shè)備,他們有可能可以讀取到使用相同的芯片的另一個設(shè)備的數(shù)據(jù)。未來物聯(lián)網(wǎng)、云計算、人工智能等高精尖的產(chǎn)業(yè)鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發(fā)將會導致數(shù)據(jù)丟失、功能失效甚至系統(tǒng)癱瘓。

堵漏洞需要整個產(chǎn)業(yè)努力

廠商們在追求芯片速度的同時,對于信息安全也不能掉以輕心,但如何在效率與安全兩個方面求得平衡,依然需要慎重處理。“Spectre”的發(fā)現(xiàn)者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設(shè)計新芯片時對速度的高要求導致它們?nèi)菀壮霈F(xiàn)安全問題。“整個行業(yè)一直希望越快越好,同時做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個會隨著硬件的生命周期不斷惡化的問題。”

業(yè)界也有分析認為,相關(guān)修復補丁將影響處理器的運算速度。Linux系統(tǒng)開發(fā)人員表示,對芯片安全漏洞的修復將影響操作系統(tǒng)運行速度,典型的性能下降幅度為5%。美國國土安全部在一份聲明中說,安全補丁是解決芯片漏洞最好的保護辦法,但打補丁后電腦性能可能下降多達30%,并且芯片漏洞是由中央處理器架構(gòu)而非軟件引起,所以打補丁并不能徹底解決芯片漏洞。如果安全性問題解決了結(jié)果卻導致CPU性能變差了,這豈不是得不償失?

對此,一些專家也表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風險,但也只是“治標不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問題。

芯片漏洞已成為“一損俱損”的全行業(yè)事件,需要整個產(chǎn)業(yè)鏈的密切配合、共同解決。解決得好,大家都化險為夷,而萬一出現(xiàn)安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個產(chǎn)業(yè)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    459

    文章

    52003

    瀏覽量

    434420
  • 英偉達
    +關(guān)注

    關(guān)注

    22

    文章

    3902

    瀏覽量

    92980

原文標題:巨頭頻遭曝光芯片漏洞 性能與信息安全如何兼得?

文章出處:【微信號:eetop-1,微信公眾號:EETOP】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 0人收藏

    評論

    相關(guān)推薦
    熱點推薦

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?267次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?395次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?405次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    近日,華為宣布成功獲得國際領(lǐng)先的標準、測試及認證機構(gòu)英國標準協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認證證書。這一殊榮標志著華為在漏洞管理方面達到了國際領(lǐng)先水平,其卓越的漏洞管理及實踐得到了權(quán)威認可
    的頭像 發(fā)表于 01-22 13:42 ?416次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權(quán)威標準機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標準。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?485次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?519次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?921次閱讀

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)了有限且有針對性的利用跡象,引起了業(yè)界的廣泛
    的頭像 發(fā)表于 10-14 15:48 ?3047次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識別開放的端口
    的頭像 發(fā)表于 09-25 10:27 ?694次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?765次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時,也可能存在著一定的安全風險。這些容器的漏洞可能導致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的常見服務(wù)器容器漏洞包括解析
    的頭像 發(fā)表于 08-29 10:39 ?448次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?926次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?935次閱讀

    蘋果修復舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號為CVE-2024-23296,存在于RTKit實時操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護機制。
    的頭像 發(fā)表于 05-14 14:06 ?757次閱讀
    主站蜘蛛池模板: 正在播放黑人杂交派对卧槽 | 黑吊大战白女出浆 | 一本道dvd久久综合高清免费 | 亚洲AV 无码AV 中文字幕 | 尤物国产在线精品三区 | a亚洲在线观看不卡高清 | avtt一区| 久久re视频这里精品一本到99 | 强壮的公次次弄得我高潮韩国电影 | 囯产愉拍亚洲精品一区 | 日本2021免费一二三四区 | 久久人妻少妇嫩草AV无码 | 人人妻免费线 | 九九热视频免费 | 最近在线视频观看2018免费 | 中文成人在线视频 | 小小水蜜桃视频高清在线观看免费 | 乌克兰黄色录像 | 校花的奶好大好浪 | 久久视频这里只精品99热在线观看 | np高h肉辣一女多男 no视频在线观看 | 欧美在线看欧美视频免费 | 在线精品视频成人网 | 99热久久精品国产一区二区 | 91久久夜色精品 | 午夜福到在线4国产 | 香蕉eeww99国产精选播放 | 精品含羞草免费视频观看 | 日日夜夜影院在线播放 | 欧美精品一区二区蜜臀亚洲 | 日韩欧无码一区二区三区免费不卡 | 蜜芽无码亚洲资源网站 | 精品国产午夜肉伦伦影院 | 高H高肉强J短篇校园 | 久久五月综合婷婷中文云霸高清 | 亚洲国产第一区二区三区 | 人人在线碰碰视频免费 | 国产精品亚洲在钱视频 | 免费无码一区二区三区蜜桃大 | 国产一区二区三区四区五在线观看 | 香蕉久久日日躁夜夜嗓 |

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會員交流學習
    • 獲取您個性化的科技前沿技術(shù)信息
    • 參加活動獲取豐厚的禮品