<dl id="xausj"></dl>
    1. <ul id="xausj"><th id="xausj"></th></ul>

      <b id="xausj"></b>
      <cite id="xausj"></cite>
      <b id="xausj"><meter id="xausj"></meter></b>
      <dl id="xausj"><noframes id="xausj"></noframes></dl>
    2. 您好,歡迎訪問上海意泓電子科技有限責任公司網(wǎng)站!
      4新聞資訊
      您的位置: 首頁 ->  新聞資訊 -> 嵌入式

      ?研究者又發(fā)現(xiàn)8個CPU新漏洞:與Metldown/Spectre相似

      文章出處:嵌入式 責任編輯:上海意泓電子科技有限責任公司 發(fā)表時間:
      2020
      11-10

      德國計算機雜志《c't》本周四報道稱,研究人員在計算機CPU內(nèi)找到8個新漏洞,這些漏洞與MetldownSpectre有點相似。

      雜志還說,英特爾準備發(fā)布補丁,修復漏洞,ARM的一些芯片也受到影響,至于AMD芯片是否也存在同樣的問題,研究人員正在調(diào)查?!禼't》沒有披露信息的來源,因為研究人員會優(yōu)先通知相應公司,在公司找到修復補丁之后再公開自己的發(fā)現(xiàn)。

      1月份,研究人員發(fā)現(xiàn)了Meltdown和Spectre漏洞,谷歌Project Zero就是最早發(fā)現(xiàn)的團隊之一。這一次,其中一個漏洞也是Project Zero發(fā)現(xiàn)的,因為90天內(nèi)禁止公開,所以在5月7日之前不能公布自己的發(fā)現(xiàn)。

      英特爾代表拒絕對德國雜志描述的漏洞發(fā)表評論。在官網(wǎng)聲明中,英特爾說它正在與客戶、合作伙伴、其它芯片商、研究人員合作,一旦問題得到確認,會尋找辦法緩和,整個過程牽涉到CVE編號保留塊。聲明稱:“我們相信協(xié)作披露有著巨大的價值,在緩和的過程中,一旦發(fā)現(xiàn)任何潛在問題,我們會及時披露的?!?/p>

      對于新發(fā)現(xiàn)的漏洞,《c't》雜志沒有透露太多細節(jié)。當Spectre、Meltdown出現(xiàn)時,研究人員曾說過,可能會有更多相似的漏洞冒出來,需要用補丁修復。

      硬件安全公司Eclypsium CEO、前英特爾安全研究員尤里·布里金(Yuriy Bulygin)說:“看看Metldown和Spectre造成的沖擊,新漏洞可能會觸動新一輪升級循環(huán),時間漫長,過程痛苦,甚至可能牽涉到性能和穩(wěn)定問題。給硬件打補丁是一件很棘手的事,希望在Metldown和Spectre的指引下,過程能變得更簡單一些?!?/p>

      布里金還說,在真實世界,還沒有發(fā)現(xiàn)有黑客利用Spectre、Meltdown發(fā)起攻擊,但是相似的攻擊已經(jīng)成為研究的熱門新領域,一些心懷鬼胎的人可能已經(jīng)開始研究新攻擊手段。


      上海意泓電子科技有限責任公司 版權所有 未經(jīng)授權禁止復制或鏡像

      CopyRight 2020-2025 m.pendragonrpg.com All rights reserved   滬ICP備2021005866號

      国产中文欧美日韩,色播在线永久免费视频,另类专区亚洲无码,亚洲中文字无码av

      <dl id="xausj"></dl>
      1. <ul id="xausj"><th id="xausj"></th></ul>

        <b id="xausj"></b>
        <cite id="xausj"></cite>
        <b id="xausj"><meter id="xausj"></meter></b>
        <dl id="xausj"><noframes id="xausj"></noframes></dl>