黑客利用芯片漏洞_黑客利用芯片漏洞
文章栏目:
- 1、英特尔芯片被曝新漏洞 我们建议你升级macOS
- 2、英特尔芯片曝出“僵尸负载”漏洞 影响包含多中处理器
- 3、英特尔问题芯片使苹果全线产品受影响是真的吗?
- 4、英特尔存在什么样的安全漏洞?
- 5、芯片通讯协议可以破解吗
英特尔芯片被曝新漏洞 我们建议你升级macOS
最新报道,安全研究人员在英特尔芯片中发现了一种新的漏洞,自 2011 年以来生产的几乎所有芯片都容易受到它们的攻击。这种新漏洞名为 ZombieLoad(僵尸负载),与去年被发现英特尔芯片严重漏洞 Meltdown(熔断)和 Spectre(幽灵)特性相似。
苹果日前发布的 macOS 10.14.5 更新已经修复了这些漏洞。
ZombieLoad(僵尸负载)实际上由四个漏洞组成,根源在于「预测执行(speculative execution)」和「乱序执行(out-of-order execution)」。研究人员表示,ZombieLoad 将泄漏处理器核心当前加载的所有数据。
与之前的 Meltdown(熔断)和 Spectre(幽灵)相类似,其也是由芯片设计缺陷导致,黑客能够有效地利用该设计缺陷,针对英特尔芯片的侧信道攻击。研究人员在一个月前向芯片制造商报告了这些漏洞。
受 ZombieLoad 影响的 PC 和笔记本电脑其云端也极易受到攻击。ZombieLoad 可以在虚拟机中触发,并打破虚拟机与其他虚拟系统及其主机设备之间原有的隔离状态。
目前还没有任何僵尸负载被恶意使用的公开例子,但更新 Mac 的软件仍然是个好主意。英特尔已经发布了微代码更新,微码的补丁将有助于清除处理器的缓冲区,防止数据被读取。苹果也在昨天的 macOS 10.14.5 中实现了这些更新,苹果还为ZombieLoad 提供了 macOS High Sierra 和 macOS Sierra 版本的安全更新。
英特尔芯片曝出“僵尸负载”漏洞 影响包含多中处理器
智东西(公众号:zhidxcom)编 | 王颖
导语:英特尔又爆出芯片漏洞,影响涵盖Kaby Lake、Coffee Lake、Whiskey Lake和Cascade Lake芯片,以及所有Atom和Knights处理器。
智东西5月15日消息,英特尔芯片爆出存在一类新的漏洞,名为ZombieLoad(僵尸负载),如果被利用,可用于直接从处理器窃取敏感信息。
英特尔Kaby Lake,Coffee Lake,Whiskey Lake和Cascade Lake芯片,以及所有Atom和Knights处理器都受到了“僵尸负载”的影响。
“僵尸负载”是针对英特尔芯片的一种侧向攻击,黑客可以有效地利用其设计缺陷,而不是注入恶意代码发起攻击。英特尔表示,僵尸负载由四个漏洞组成,研究人员在一个月前向该芯片制造商报告了这些漏洞。
目前,英特尔已经发布了微代码来修补易受攻击的处理器,包括Intel Xeon、Intel Broadwell、Sandy Bridge、Skylake和Haswell芯片。
“僵尸负载”,一种处理器无法理解或正确处理的数据量,迫使处理器从处理器的微代码中寻求帮助以防止崩溃。应用程序通常只能看到自己的数据,但这个漏洞允许数据流过这些边界墙。
研究人员表示,“僵尸负载”将泄漏处理器核心当前加载的所有数据。英特尔微代码的补丁将有助于清除处理器的缓冲区,防止数据被读取。
实际上,研究人员在一个概念验证视频中表明,可以利用这些漏洞来查看一个人实时访问哪些网站,但这些漏洞也可以很容易地利用这些网站来获取登录者在线的密码或在线账户。
像“幽灵”和“熔断”一样,受到“僵尸负载”影响的不只是计算机,云也很脆弱。“僵尸负载”可以在虚拟机中触发,这意味着要与其他虚拟系统及其主机设备隔离。
发现最新一轮芯片缺陷的研究人员之一Daniel Gruss表示,它的工作原理就像它在个人电脑上所做的那样,可以从处理器上读取数据。在不同客户的虚拟机在同一服务器硬件上运行的云环境中,这可能是一个主要问题。
他们说,虽然没有公开的攻击报告,但研究人员不能排除这种可能性,也不能肯定是否会有任何攻击留下痕迹。
在此之前,英特尔在2018 年初曾爆出了严重漏洞“幽灵”和“熔断”,它们利用了投机性执行的弱点,投机性执行是现代处理器工作的一个重要部分,可以帮助处理器在一定程度上预测应用程序或操作系统下一步或不久的将来可能需要什么,从而使应用程序运行得更快、更高效。如果需要,处理器将执行它的预测,如果不需要,处理器将丢弃它们。
“幽灵”和“熔断”都泄露了处理器中短暂存储的敏感数据,包括密码 、密钥和账户令牌以及私人消息等机密。
现在,英特尔芯片又被爆出了新一轮的数据泄露漏洞,几乎每台搭载英特尔芯片的电脑都受到了这些漏洞的影响。
对投机性执行和侧向攻击的研究重点仍处于起步阶段。随着越来越多的调查结果曝光,数据窃取攻击有可能变得更容易利用并且更有效率。
其他 科技 巨头也在发布补丁,作为抵御可能的攻击的第一道防线。计算机制造商苹果、微软和浏览器制造商谷歌已经发布了补丁。
英特尔表示,与以前的补丁一样,微代码更新会对处理器性能产生影响,大多数修补漏洞后的设备在最坏的情况下可能会损失3%的性能,在数据中心环境中这个数据可能达到9%,但是在大多数情况下,它不会影响普通用户的使用。
无论是英特尔还是Daniel Gruss和他的团队都没有发布漏洞利用代码,所以对普通用户来说没有直接的威胁。
大数据时代,人们的信息安全与计算机系统安全密不可分,现代 社会 科技 发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高 科技 时代的产物。
但这些便捷同时也伴随着数据安全问题,计算机系统漏洞很可能对我们的信息安全构成严重威胁,计算机存储的信息越来越多,而且越来越重要,数据安全问题也变得至关重要。
原文来自:TechCrunch
英特尔问题芯片使苹果全线产品受影响是真的吗?
1月3日,谷歌零项目组(Project Zero)团队发表关于芯片漏洞的报告,包括英特尔、AMD、ARM以及苹果、高通、IBM等在内的多家公司均发表声明,承认其芯片也存在漏洞,有被“熔断”或“幽灵”漏洞攻击的风险。
就此,苹果公司表示,他们已经在iOS 11.2、macOS 10.13.2以及tvOS 11.2当中修复了两个以上两个安全漏洞。但据《每日邮报》报道,一位专家透露,苹果公司推出的升级补丁,可能不足以阻止黑客窃取用户密码和其他数据。
因为黑客仍然可以找到绕过补丁的方法展开攻击,这就意味着所有的iPhone,iPad和Mac都面临安全风险。
目前,除英特尔外,AMD和ARM等公司也承认芯片存在漏洞,有遭攻击风险。台式机、笔记本电脑、服务器、智能手机和平板电脑、以及婴儿监视器、智能汽车和恒温器等智能设备都可成为遭攻击的目标。
一些安全专家警告人们,要全面保护自己免受黑客攻击,唯一的办法就是完全替换电脑操作系统。与此同时,技术供应商们正在制作相应的补丁。
卡巴斯基实验室全球研究和分析团队的高级安全研究员伊多·诺尔(Ido Naor)称,尽管认为这些补丁并不能无限期地保护用户,但仍然值得安装。
“我相信新补丁可以解决这个问题,但黑客总能找到解决方法。因为这类安全问题没有百分百的解决办法。而以前也有黑客使用公开漏洞构建攻击的案例。”伊多·诺尔称,“在这个阶段谈论黑客展开攻击的形式还早,但他们应该正在开发一个检查器或扫描仪来搜索互联网,以便找出谁安装了补丁,谁没有安装补丁。他们可能会瞄准那些没有安装补丁的人。之后,他们才会尝试绕过补丁展开攻击。”
近日,苹果已经证实,几乎所有苹果设备都受到英特尔和ARM芯片“设计缺陷”的影响,并警告客户只能从App Store等可信来源下载软件。苹果还计划为其Safari浏览器发布进一步修复措施,以防黑客攻击。谷歌浏览器和火狐浏览器都向路透社表示,他们目前拥有的补丁不足以保护iOS用户。
由于Safari浏览器没有打补丁,数以亿计的iPhone和iPad用户或在没有安全保护的情况下浏览网页,直到苹果推出相应修复为止。苹果公司在一份书面声明中称:“所有Mac系统和iOS设备都受到影响,但尚未有利用该漏洞攻击消费者的实例。我们将继续开发和测试修复措施,并将在即将到来的iOS,macOS,tvOS和watchOS系统更新中发布。”
英特尔存在什么样的安全漏洞?
1月3日,网络安全研究人员披露了存在于英特尔、AMD和ARM架构的芯片中的两个安全漏洞,而这能够让黑客盗取几乎所有的现代计算设备中的敏感信息。
英特尔芯片被爆重大安全漏洞 主流系统全中招
报道称,第一个漏洞称为“熔断”,其影响的是英特尔芯片,能让黑客绕过由用户运行的应用程序和计算机内存之间的硬件屏障,读取计算机内存数据,并窃取密码。
第二个漏洞称为“幽灵”,影响到英特尔、AMD和ARM架构的芯片,让黑客能够诱骗其他无错误的应用程序放弃机密信息,这几乎影响到了包括笔记本电脑、台式机、智能手机、平板电脑和互联网服务器在内的所有硬件设备。
英特尔声明正在解决
英特尔表示正在与其他芯片厂商合作解决这一问题。 不过有研究人员称,一旦打补丁,计算机性能可能会下降5%到30%,但英特尔表示用户不会看到显著的性能变化。受此影响,周三英特尔公司股价下跌3%。
声明中称,他们计划在下周推出更多的软件补丁时披露该漏洞,但由于媒体报道不准确,不得不在今天发表声明。
在声明中英特尔提到,并且他们认为任何性能影响都由工作负载决定,对于一般用户来说,并不显著,并且会随着时间的推移得到缓解。
在英特尔发布声明后,AMD和ARM都表示将积极与合作伙伴防止安全漏洞出现,不过均没明确承认自己的新品有所缺陷。
为了大家的安全,希望可以重视一下。
芯片通讯协议可以破解吗
芯片通讯协议可以被破解,但它取决于芯片本身的安全性。如果芯片设计本身有安全漏洞,那么就可能会被破解。此外,如果通讯协议使用的加密算法不够强大,那么也可能被破解。有时候,通讯协议可能会有漏洞,这些漏洞可能会被攻击者利用来解密通讯内容。因此,最好的防御方式就是使用强大的加密算法,并且定期检查通讯协议,以便及时发现漏洞并作出修复。