处理器漏洞出现新变体 英特尔、微软未来几周发布补丁
北京时间5月22日凌晨消息,本周一,英特尔和微软公布了一个Spectre and Meltdown安全漏洞的新变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。
英特尔称该新发现的漏洞为“变体4号”。该公司表示,尽管该最新变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。
Spectre and Meltdown安全漏洞还在继续影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得黑客能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。
黑客们经常在线搜寻各类漏洞,以对存在该漏洞的计算机实施攻击。比如,去年造成严重影响的WannaCry勒索软件攻击就利用的是一个微软已经修补了的漏洞,没有安装系统安全更新的电脑更易受到攻击。
据英特尔发表的一篇博客文章显示,该公司将这个“变体4号”漏洞标记为中级风险,因为与该漏洞有关的浏览器的多个缺陷已经通过首个补丁包解决了。该新变体利用的是“Speculative Store Bypass”,该缺陷能使处理器芯片向潜在的不安全区域泄露敏感信息。
英特尔表示,还没有发现有黑客在利用这个漏洞发起攻击,并将在未来几周内发布修补此漏洞的安全补丁。英特尔主管安全的高级副总裁莱斯利·库尔本森(Leslie Culbertson)在博客文章中提到,将向硬件厂商和软件开发商提供该漏洞的补丁。她表示,这次的补丁更新不会出现以往影响计算机性能的情况了。
在一份由微软公布的安全报告中,该公司称此次发现的漏洞变体可能使得黑客能在浏览器的JavaScript中植入攻击脚本。
来自谷歌Project Zero项目的研究人员首次发现了该漏洞的初始版本,并在今年二月份向英特尔、AMD和ARM公司报告了此漏洞。该团队同样将该变体标记为中等严重风险。
关注电子行业精彩资讯,关注华强资讯官方微信,精华内容抢鲜读,还有机会获赠全年杂志
关注方法:添加好友→搜索“华强微电子”→关注
或微信“扫一扫”二维码
- •Vishay新款高可靠性隔离放大器,拥有业内先进的CMTI,用于精密应用2025-06-05
- •摩尔斯微电子携手Gateworks,利用Wi-Fi HaLow革新工业连接2025-06-04
- •从装饰到交互,艾迈斯欧司朗OSP开放协议重构动态照明交互脉络2025-06-04
- •大联大世平集团推出以NXP产品为核心的Klipper 3D打印机方案2025-06-04
- •掌握拓扑选择:优化电池供电设备设计2025-05-23
- •大联大连续荣登2025年度中国品牌价值500强,品牌影响力再攀新高2025-05-23
- •Melexis的MLX90427更安全,更可靠,性能更高且成本更低2025-05-23
- •思特威推出4MP智能安防应用图像传感器升级新品SC4336H2025-05-23
- •大联大友尚集团推出基于NXP和onsemi产品的汽车驾驶员监控系统方案2025-05-22
- •艾迈斯欧司朗进一步优化红外激光产品 满足极高要求3D传感应用需求2025-05-22