美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。
英特爾公司發給鏈聞的聲明稱:「關于微架構數據采樣安全問題,我們近期的很多產品已經在硬件層面得以解決,包括很多第8代和第9代英特爾?酷睿?處理器、以及第2代英特爾?至強?可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。」
原文標題:《英特爾芯片再現ZombieLoad漏洞》文章來源:公眾號宅客頻道作者:靈火K
還記得2018年初英特爾爆出的嚴重漏洞「熔斷」和「幽靈」嗎?它們利用了英特爾處理器中推測執行處理的這一弱點,給黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。
Meltdown和Spectre都泄露了存儲在處理器中的敏感數據,包括密碼、密鑰和賬戶令牌等機密信息。現在,之前發現上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關于英特爾芯片的數據漏洞。
IntoTheBlock:持有ETH的虧損比例從7月初的27%上升至44.2%:金色財經報道,據加密分析平臺IntoTheBlock在社交媒體發布數據顯示,持有以太坊的虧損比例已從7月初的約27%上升至目前的44.2%。 自熊市開始以來記錄的最高水平約為50%。[2023/9/5 13:17:36]
ZombieLoad
「ZombieLoad」這個名稱原意為「僵尸負載」,漏洞根源在于「預測執行」和「亂序執行」。研究人員表示,「ZombieLoad」將泄漏處理器核心當前加載的所有數據。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區,防止數據被讀取。
與之前那的「熔斷」和「幽靈」相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側信道攻擊類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,「ZombieLoad」實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。
區塊鏈游戲平臺Intella X宣布與Spaceport建立合作關系:金色財經報道,區塊鏈游戲平臺Intella X已與Web 3.0知識產權 (IP) 許可協議公司Spaceport建立合作伙伴關系。兩家公司聯手將 Spaceport 擁有的著名 IP 擴展并融入到 Web 3.0 生態系統中。它計劃將全球流行的各種IP轉換為Web 3.0許可協議,并將其引入Intela X生態系統。[2023/7/26 15:59:47]
實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網站,甚至可以很容易地重新利用這些網站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。
像「Meltdown」和「Spectre」一樣,受「ZombieLoad」影響的PC和筆記本電腦其云端也極易受到攻擊。「ZombieLoad」可以在虛擬機中觸發,并打破虛擬機與其他虛擬系統及其主機設備之間原有的隔離狀態。
Lifeform近日推出生態項目Intelife AI:6月14日消息,Lifeform近日推出生態項目Intelife AI,InteLife AI是一個結合數據喂養和虛擬人訓練的可視化AI協議。它允許用簡單而實際的方法來構建各種應用程序。該協議通過交互式圖表和動畫展示數據的收集、處理和分析過程,以及虛擬人的行為和能力的訓練過程,有助于更好地理解和使用人工智能。[2023/6/14 21:36:18]
發現了最新一輪芯片缺陷的研究人員之一丹尼爾?格魯斯(DanielGruss)稱,它的工作原理「就像」是在PC上工作,但可以從處理器讀取數據的第三方應用程序。這可能是導致云環境中出現安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。
宅客頻道得知,「ZombieLoad」幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受攻擊。
MoonPay將推出“鑄造即服務”NFT平臺HyperMint:4月28日消息,加密支付公司 MoonPay 正招募 Solana 工程師、以太坊工程師、以及 AWS 和 DevOps 專家來構建其“鑄造即服務”NFT 平臺 HyperMint。
據 MoonPay 稱,該平臺將會成為“NFT 領域里的 AWS”,可以幫助 NFT 項目將上市時間從幾個月縮短到幾周甚至幾天。
根據此前報道稱,HyperMint 已于 2 月在英國注冊成立,由 Semyon Germanovich 負責領導。(TheBlock)[2022/4/28 2:35:39]
漏洞暫無影響,無需恐慌
那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出對「ZombieLoad」的詳細研究報告,我們不排除有最壞的可能性,但現階段還沒有追蹤到具體執行過攻擊的痕跡。
「對于大多數人來說,現階段大可不必恐慌。」
研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計算機的驅動攻擊。格魯斯表示,用「ZombieLoad」執行攻擊的門檻較高,通俗來講它「比幽靈執行起來更容易」,但「比熔斷執行起來更難」——即兩者都需要一套特定的技能和努力才能真正用于攻擊。
安全研究人員展示用ZombieLoad漏洞實時監視用戶所瀏覽的網頁
「但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發動攻擊,」他補充道。
實際上,要侵入電腦并竊取數據,還有更簡單的方法。目前對投機性執行和側信道攻擊的研究仍處于起步階段,隨著更多的發現浮出水面,數據竊取攻擊有可能變得更容易利用和更精簡。
因此,一旦有與任何漏洞相關的可用補丁,請一定要安裝它們。
英特爾:聯合廠商推送MCU
英特爾已發布微碼更新以修補易受攻擊的處理器,這其中包括IntelXeon,IntelBroadwell,SandyBridge,Skylake和Haswell芯片。英特爾KabyLake,CoffeeLake,WhiskeyLake和CascadeLake芯片也受到影響,以及所有Atom和Knights處理器。
與此同時,消費級硬件廠商也在相繼發布補丁作為抵御可能攻擊的第一道防線。電腦制造商Apple、微軟和瀏覽器制造商谷歌已發布補丁,其他公司預計會跟進。
對英特爾酷睿i9-9900K處理器的影響
據TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產生影響。英特爾發言人稱,大多數修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數據中心環境中則高達9%。但是,這種情況在大多數情況下并不太可能引人注意。
截至目前,英特爾和格魯斯及其團隊都沒有發布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
鏈聞速遞
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626567.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
imToken團隊:認清及防范四類代幣騙局
一開始是Verge,價值180萬美元的代幣在幾個小時之內被洗劫一空。接著是BitcoinGold,黑客通過雙花攻擊卷走了1800萬美元的BTG。然后又是Verge,這一次的損失是170萬美元.
1900/1/1 0:00:007月2日,英國SC媒體報道稱,安全研究人員發現了MacOS惡意軟件攻擊,目標是談論加密貨幣的Slack和Discord用戶.
1900/1/1 0:00:00加密貨幣漏洞獎勵方面的支出越來越高了。Coinbase、EOS、Stellar以及Augur等平臺近段時間都獎勵了發現安全漏洞的白帽黑客一大筆錢.
1900/1/1 0:00:00一家英國的新聞機構和一家區塊鏈分析公司Chainalysis共同調查推特上的加密貨幣欺詐行為和采用的方式。他們使用的樣本是像馬斯克這樣的科技巨頭,這些人的粉絲目前已經被偷去了成百上千美元.
1900/1/1 0:00:008月23號消息,美國聯邦貿易委員會警告消費者需警惕一種新型的以勒索比特幣為目的騙局。據悉,欺詐者們通過寄信,威脅稱將揭露男人的秘密,并以此為籌碼,要求其支付一些比特幣作為「保密費」.
1900/1/1 0:00:00根據McAfee3月8日發布的報告稱,朝鮮黑客涉嫌參與土耳其金融部門的網絡攻擊。3月3日,McAfee高級威脅研究小組確認黑客組織HiddenCobra試圖破壞土耳其政府支持的金融機構的安全.
1900/1/1 0:00:00