<dl id="xausj"></dl>
    1. <ul id="xausj"><th id="xausj"></th></ul>

      <b id="xausj"></b>
      <cite id="xausj"></cite>
      <b id="xausj"><meter id="xausj"></meter></b>
      <dl id="xausj"><noframes id="xausj"></noframes></dl>
    2. 您好,歡迎訪問(wèn)上海意泓電子科技有限責(zé)任公司網(wǎng)站!
      4新聞資訊
      您的位置: 首頁(yè) ->  新聞資訊 -> 半導(dǎo)體

      ?英特爾8個(gè)CPU新漏洞 Inter新漏洞怎么解決?

      文章出處:半導(dǎo)體 責(zé)任編輯:上海意泓電子科技有限責(zé)任公司 發(fā)表時(shí)間:
      2020
      11-10

      據(jù)iTnews報(bào)道,研究人員在英特爾處理器中發(fā)現(xiàn)并報(bào)告了8個(gè)新Spectre式硬件漏洞后,這家芯片巨頭面臨著提供新安全補(bǔ)丁的困擾。



      德國(guó)IT網(wǎng)站C'T首先報(bào)道了此事,并稱其已經(jīng)從研究人員處獲得了全部的技術(shù)細(xì)節(jié),并進(jìn)行了驗(yàn)證。此外,英特爾公司也已經(jīng)證實(shí)了這些漏洞的存在,并將其列入“通用漏洞披露”(Common Vulnerabilties and Exposures)中。


      新的硬件漏洞已經(jīng)被命名為“Spectre New Generation”,英特爾認(rèn)為8個(gè)漏洞中有4個(gè)有嚴(yán)重威脅,其余的則屬于中等威脅。英特爾正在為它們開(kāi)發(fā)補(bǔ)丁。


      C'T報(bào)道稱,其中一個(gè)新漏洞比原來(lái)的Spectre漏洞更嚴(yán)重,因?yàn)樗梢杂脕?lái)繞過(guò)虛擬機(jī)隔離,從云主機(jī)系統(tǒng)中竊取密碼和數(shù)字密鑰等敏感數(shù)據(jù)。不管英特爾的軟件保護(hù)擴(kuò)展(SGX)是否啟用,Spectre New Generation漏洞都可以被利用。


      目前還不清楚ARM架構(gòu)下的AMD處理器和芯片是否也容易受到Spectre New Generation的攻擊。


      谷歌Project Zero團(tuán)隊(duì)的安全研究人員被認(rèn)為發(fā)現(xiàn)了其中一個(gè)Spectre New Generation漏洞。他們可能會(huì)在下周發(fā)布技術(shù)細(xì)節(jié),屆時(shí)將有嚴(yán)格的90天保密期,以給供應(yīng)商時(shí)間解決問(wèn)題。


      對(duì)于英特爾及其技術(shù)合作伙伴(如微軟)來(lái)說(shuō),應(yīng)對(duì)處理器上的Spectre和Meltdown漏洞始終很困難,因?yàn)樵趹?yīng)用了微代碼補(bǔ)丁后,用戶報(bào)告系統(tǒng)不穩(wěn)定,且性能變慢。


      這些漏洞源于硬件的設(shè)計(jì)缺陷,并允許攻擊者在內(nèi)存中讀取數(shù)據(jù)。成千上萬(wàn)的新舊處理器都容易受到漏洞影響。英特爾已承諾重新架構(gòu)其處理器,以防止再次出現(xiàn)Spectre和Meltdown漏洞。

      上海意泓電子科技有限責(zé)任公司 版權(quán)所有 未經(jīng)授權(quán)禁止復(fù)制或鏡像

      CopyRight 2020-2025 m.pendragonrpg.com All rights reserved   滬ICP備2021005866號(hào)

      国产中文欧美日韩,色播在线永久免费视频,另类专区亚洲无码,亚洲中文字无码av

      <dl id="xausj"></dl>
      1. <ul id="xausj"><th id="xausj"></th></ul>

        <b id="xausj"></b>
        <cite id="xausj"></cite>
        <b id="xausj"><meter id="xausj"></meter></b>
        <dl id="xausj"><noframes id="xausj"></noframes></dl>