一波未平一波又起!英特尔处理器又被发现新漏洞
扫描二维码
随时随地手机看文章
漏洞就像暗藏在网络空间深处的“黑天鹅”,随时对用户安全虎视眈眈。面对严峻的漏洞利用攻击形势,漏洞防护的重要性被提升到一个新高度。
在处理器大厂英特尔 (Intel) 之前的处理器 Meltdown 和 Spectre 漏洞问题尚未完全平息之际,根据国外专门报导资讯安全的专业媒体《scmagazine》的报导指出,有研究人员又在英特尔的处理器上发现了新的漏洞,影响第 2、4、6 代酷睿处理器。而且,这新的漏洞将无法采用之前的 Meltdown 和 Spectre 的修补程序来完全修复这个漏洞。
报导指出,4 位来自美国的几所著名大学的研究人员表示,他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。“BranchScope”与之前的 Meltdown 和 Spectre 不完全相同,而彼此的相似之处就是都是由透过处理器中的分支预测(Branch Prediction)来发起攻击,这使得借由“BranchScope”的漏洞也可以直接取得用户的敏感资讯。
研究人员在 i7-2600、i7-4800MQ 和 i5-6200U 3 颗不同年代的 Intel 处理器上成功验证了“BranchScope”漏洞。这样就表示,Intel 酷睿系列的第 2 代 Sandy Bridge 处理器、第 4 代 Haswell 处理器,以及第 6 代 Skylake 处理器都未能对该漏洞免疫。另外,目前研究人员也还在针对 AMD 处理器进行测试当中。
有其他外媒报导表示,研究人员指出,现存的安全修复程序和微码更新智能防护对来自“BranchScope”的攻击,还需要进一步的措施才能完全免疫。但是,“BranchScope”通道攻击这一手段并未随 Meltdown 和 Spectre 漏洞问题而被广泛使用。因此,攻击者仍需要很长时间才能真正利用这些漏洞,攻陷硬件、获取使用者的敏感资讯。在那之前,仍有足够的时间研究对应的防护措施。
Intel 方面,则对漏洞的危害状况保持着乐观的态度。Intel 发出声明指出,他们一直在与这些研究人员合作,并已确定他们描述的问题与先前的通道攻击相似。因此,我们认为现有的软件修复方案对于通道攻击同样有效。我们也认为与研究团体保持密切合作,是保护用户和他们的数据最佳手段之一。