由英特爾處理器驅動的計算機受到一類新漏洞MDS的影響,這些漏洞會導致敏感數據泄露。
據外媒報道,來自多所大學和安全公司的研究人員發現了一類新的預測執行側通道漏洞,黑客可使用新的側通道攻擊方法——Fallout、RIDL和ZombieLoad利用漏洞。
2019年5月14日,英特爾和其他行業合作伙伴分享了關于一組新漏洞的細節和信息,這些漏洞統稱為微架構數據采樣(MDS)。
英特爾表示,MDS的開發是一項非常復雜的工作,MDS本身并沒有為攻擊者提供選擇數據的途徑。
漏洞信息:
CVE-2018-12126 -- 存儲緩沖區數據采樣(MSBDS)
CVE-2018-12127 -- 加載端口數據采樣(MLPDS)
CVE-2018-12130 -- 填充緩沖區數據采樣(MFBDS)
CVE-2019-11091 -- 對不可緩存內存的數據采樣(MDSUM)
MDS攻擊與2018年1月披露的Meltdown和Spectre攻擊類似。這些攻擊針對的是過去10年來運行英特爾CPU的大多數系統,可能導致密碼、磁盤加密密鑰和瀏覽器歷史等敏感信息泄露。漏洞可通過JavaScript代碼和流氓網站被遠程利用,也可以被感染目標設備的惡意軟件利用。ARM和AMD處理器不受影響。
英特爾在隨后發表聲明稱,關于微架構數據采樣(MDS)安全問題,我們近期的很多產品已經在硬件層面得以解決了,包括很多第8代和第9代英特爾酷睿處理器、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。
-
芯片
+關注
關注
453文章
50406瀏覽量
421813 -
英特爾
+關注
關注
60文章
9886瀏覽量
171503
原文標題:英特爾芯片存在MDS漏洞,官方隨后聲明:已硬件修復
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發布評論請先 登錄
相關推薦
評論