查看原文
其他

英特尔芯片存在MDS漏洞,官方随后声明:已硬件修复

E安全 E安全 2022-05-13

更多全球网络安全资讯尽在E安全官网www.easyaq.com




小编来报:由英特尔处理器驱动的计算机受到一类新漏洞MDS的影响,这些漏洞会导致敏感数据泄露。


据外媒报道,来自多所大学和安全公司的研究人员发现了一类新的预测执行侧通道漏洞,黑客可使用新的侧通道攻击方法——Fallout、RIDL和ZombieLoad利用漏洞。

 

2019年5月14日,英特尔和其他行业合作伙伴分享了关于一组新漏洞的细节和信息,这些漏洞统称为微架构数据采样(MDS)

 


英特尔表示,MDS的开发是一项非常复杂的工作,MDS本身并没有为攻击者提供选择数据的途径。


漏洞信息:

CVE-2018-12126 -- 存储缓冲区数据采样(MSBDS)

CVE-2018-12127 -- 加载端口数据采样(MLPDS)

CVE-2018-12130 -- 填充缓冲区数据采样(MFBDS)

CVE-2019-11091 -- 对不可缓存内存的数据采样(MDSUM)


MDS攻击与2018年1月披露的Meltdown和Spectre攻击类似。这些攻击针对的是过去10年来运行英特尔CPU的大多数系统,可能导致密码、磁盘加密密钥和浏览器历史等敏感信息泄露。漏洞可通过JavaScript代码和流氓网站被远程利用,也可以被感染目标设备的恶意软件利用。ARM和AMD处理器不受影响。

 

英特尔在随后发表声明称,关于微架构数据采样(MDS)安全问题,我们近期的很多产品已经在硬件层面得以解决了,包括很多第8代和第9代英特尔酷睿处理器、以及第2代英特尔至强可扩展处理器系列。对其它受影响的产品,用户可以通过微代码更新、并结合今天发布的相应操作系统和虚拟机管理程序的更新获取安全防御。


注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com

推荐阅读:


▼点击“阅读原文” 查看更多精彩内容


喜欢记得打赏小E哦!



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存