美國時間5月14日,安全研究人員在英特爾芯片中發現了一種新的漏洞,如果利用這種漏洞,可以直接從處理器中竊取敏感信息。
英特爾公司發給鏈聞的聲明稱:「關于微架構數據采樣安全問題,我們近期的很多產品已經在硬件層面得以解決,包括很多第8代和第9代英特爾?酷睿?處理器、以及第2代英特爾?至強?可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。」
原文標題:《英特爾芯片再現ZombieLoad漏洞》文章來源:公眾號宅客頻道作者:靈火K
還記得2018年初英特爾爆出的嚴重漏洞「熔斷」和「幽靈」嗎?它們利用了英特爾處理器中推測執行處理的這一弱點,給黑客進行偽裝,騙過系統的檢測,最終達到調取資源的目的。
Meltdown和Spectre都泄露了存儲在處理器中的敏感數據,包括密碼、密鑰和賬戶令牌等機密信息。現在,之前發現上述兩種漏洞的同一撥研究人員再度公布了一輪全新的關于英特爾芯片的數據漏洞。
Wintermute聘請Katryna Hanush擔任業務發展和合作伙伴關系總監:1月17日消息,加密貨幣做市商Wintermute宣布任命擁有超過10年eFX銷售經驗的行業資深人士Katryna Hanush為公司業務發展和合作伙伴關系總監。
Hanush曾在瑞士信貸貴金屬和eFX銷售部門工作。根據她在LinkedIn的個人資料,Hanush于2008年3月加入瑞士信貸,擔任結構化產品的金融分析師。
Hanush最近擔任Currenex(eFX ECN和白標簽技術)EMEA銷售副總裁。金融服務業巨頭State Street是Currenex的母公司。(Finance Magnates)[2022/1/17 8:55:04]
ZombieLoad
「ZombieLoad」這個名稱原意為「僵尸負載」,漏洞根源在于「預測執行」和「亂序執行」。研究人員表示,「ZombieLoad」將泄漏處理器核心當前加載的所有數據。對此,英特爾回復稱,微碼的補丁將有助于清除處理器的緩沖區,防止數據被讀取。
NFT平臺Curio和InTrove合作拍賣忍者神龜漫畫NFT,底價75000美元:9月15日消息,NFT創建平臺Curio宣布與NFT收藏品平臺InTrove合作拍賣4枚忍者神龜漫畫NFT,此次拍賣開始于太平洋標準時間9月13日上午10點,此后持續一周。拍賣底價為75,000美元,所有投標都將以美元為計價單位。[2021/9/15 23:26:27]
與之前那的「熔斷」和「幽靈」相類似,其也是由芯片設計缺陷導致,是一個針對英特爾芯片的側信道攻擊類型。黑客能夠有效地利用該設計缺陷,而不是注入惡意代碼。更可怕的是,英特爾表示,「ZombieLoad」實際上由四個漏洞組成,研究人員在一個月前向芯片制造商報告了這些漏洞。
實際上,研究人員在一個概念驗證視頻中表明,可以利用這些漏洞來查看一個人正在實時訪問哪些網站,甚至可以很容易地重新利用這些網站來獲取用于登錄受害者在線的密碼或訪問令牌賬戶。
NFT平臺Mintable獲得1300萬美元的A輪融資:7月1日消息,由億萬富翁投資者馬克-庫班支持的NFT平臺Mintable已經籌集了1300萬美元的A輪融資。
本輪融資有Ripple、Animoca Brands、Metapurse、Expedia Group等公司參與。(The Block)[2021/7/1 0:20:59]
像「Meltdown」和「Spectre」一樣,受「ZombieLoad」影響的PC和筆記本電腦其云端也極易受到攻擊。「ZombieLoad」可以在虛擬機中觸發,并打破虛擬機與其他虛擬系統及其主機設備之間原有的隔離狀態。
發現了最新一輪芯片缺陷的研究人員之一丹尼爾?格魯斯(DanielGruss)稱,它的工作原理「就像」是在PC上工作,但可以從處理器讀取數據的第三方應用程序。這可能是導致云環境中出現安全風險的一個主要問題,這終會導致不同客戶的虛擬機在同一服務器硬件上運行。
動態 | INT主網切換完成 OKEx開放INT充提:據官網消息,OKEx關于INT主網切換的工作已完成。用戶在平臺的代幣已切換為主網代幣,無需其他操作。OKEx于2019年3月7日11:00開放INT的充提服務。注意:主網切換后,OKEx將會生成新的INT充值地址,用戶需要使用此新的INT地址進行充值,原來INT充值地址將失效。若用戶充值到原有INT地址,將會造成代幣丟失。[2019/3/7]
宅客頻道得知,「ZombieLoad」幾乎對最早可以追溯到2011年使用英特爾芯片的計算機都會造成影響。另一邊,搭載了AMD和ARM芯片的電腦則不會像英特爾那樣易受攻擊。
漏洞暫無影響,無需恐慌
那么,此次漏洞究竟會對搭載英特爾芯片的電腦設備造成多大影響呢?對此,安全人員回復,我們目前尚未整理出對「ZombieLoad」的詳細研究報告,我們不排除有最壞的可能性,但現階段還沒有追蹤到具體執行過攻擊的痕跡。
「對于大多數人來說,現階段大可不必恐慌。」
研究人員表明,此次漏洞屬性并不是攻擊者可以立即接管你計算機的驅動攻擊。格魯斯表示,用「ZombieLoad」執行攻擊的門檻較高,通俗來講它「比幽靈執行起來更容易」,但「比熔斷執行起來更難」——即兩者都需要一套特定的技能和努力才能真正用于攻擊。
安全研究人員展示用ZombieLoad漏洞實時監視用戶所瀏覽的網頁
「但是,如果利用代碼是在應用程序中編譯的,或者是作為惡意軟件傳遞的,攻擊者就可以發動攻擊,」他補充道。
實際上,要侵入電腦并竊取數據,還有更簡單的方法。目前對投機性執行和側信道攻擊的研究仍處于起步階段,隨著更多的發現浮出水面,數據竊取攻擊有可能變得更容易利用和更精簡。
因此,一旦有與任何漏洞相關的可用補丁,請一定要安裝它們。
英特爾:聯合廠商推送MCU
英特爾已發布微碼更新以修補易受攻擊的處理器,這其中包括IntelXeon,IntelBroadwell,SandyBridge,Skylake和Haswell芯片。英特爾KabyLake,CoffeeLake,WhiskeyLake和CascadeLake芯片也受到影響,以及所有Atom和Knights處理器。
與此同時,消費級硬件廠商也在相繼發布補丁作為抵御可能攻擊的第一道防線。電腦制造商Apple、微軟和瀏覽器制造商谷歌已發布補丁,其他公司預計會跟進。
對英特爾酷睿i9-9900K處理器的影響
據TechCrunch報道,英特爾認為與以前的補丁一樣,微代碼更新會對處理器性能產生影響。英特爾發言人稱,大多數修補后的消費級設備在最壞的情況下可能會受到3%的性能損失,在數據中心環境中則高達9%。但是,這種情況在大多數情況下并不太可能引人注意。
截至目前,英特爾和格魯斯及其團隊都沒有發布漏洞利用代碼,因此可保證對普通用戶沒有直接的威脅。
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
鏈聞速遞
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/3626567.html
漏洞風險安全
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
imToken團隊:認清及防范四類代幣騙局
Tags:INTMBILOAZOMBIEINTR幣Ambire AdExLOADShinji the Zombie Slayer
聯合國網絡犯罪、反洗錢和反資助恐怖主義部門負責人尼爾·沃爾什近日接受了TechRepublic的采訪。在采訪中,沃爾什就網絡安全、犯罪以及加密貨幣和區塊鏈在這其中扮演的角色發表了看法.
1900/1/1 0:00:00公鏈的競爭是慘烈的,這個戰場里的玩家要想生存下來,既要有絕活,還得沒短板。技術,社區,講故事,甚至“市值管理”,這些是明面上大家都能看到的.
1900/1/1 0:00:00自比特幣大火帶動其底層技術區塊鏈為大眾熟知以來,人們對區塊鏈的認知大都還停留在“幣圈”、“鏈圈”等狹隘的理解范圍內.
1900/1/1 0:00:00在做了一個小弧形底之后,比特幣終于沒能站穩前期11500美元的關口,盤橫了三個交易日之后,比特幣還是頂不住接二連三的利空壓力,選擇了瀑布式的下跌.
1900/1/1 0:00:00芬蘭總統已經批準了一項監管加密貨幣服務提供商的新法律,監管范圍將覆蓋到加密貨幣交易所、托管錢包服務提供商、以及加密貨幣發行方.
1900/1/1 0:00:00文章來源:慢霧科技作者:唐飛虎本文盤點了近期EOSDapps上影響較大的安全事件以及漏洞解讀,同時以開發者的角度對EOS生態和「CodeisLaw」進行點評,嚴格執行Codeislaw.
1900/1/1 0:00:00