欧美极品在线观看不卡|国产精品Va免费视频|国产国产人无码在线免费|亚洲精品无码九九九九九|亚洲国产综合精品久久久久|成人国产在线观看高清不卡|制服诱惑一区二区三区六区|国产一区二区精品高清在线观看

新聞中心

英特爾公布Spectre漏洞新變體Lazy State

作者 / 無憂主機(jī) 時(shí)間 2018-06-18 14:55:45

今天英特爾公開披露了Spectre漏洞的新變體Lazy State,將會(huì)影響其旗下的多款處理器產(chǎn)品。 據(jù)悉,這一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP狀態(tài)保存/恢復(fù))”,是被來自Amazon德國(guó)公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同發(fā)現(xiàn)的。 理論上來說,不管你使用的是什么操作系統(tǒng),利用這一最新的CPU漏洞都可以通過計(jì)算機(jī)從你的程序中(包括加密軟件)提取數(shù)據(jù)。 15289471837369 Red Hat計(jì)算機(jī)架構(gòu)師Jon Masters在接受訪問時(shí)解釋稱, CVE-2018-3665,也被稱為L(zhǎng)azy FP狀態(tài)保存/恢復(fù),是另一個(gè)推測(cè)執(zhí)行漏洞,影響了一些常用的現(xiàn)代微處理器。它類似于之前的‘Specter’變種3-a。需要特別指出的是,該漏洞不會(huì)影響AMD處理器。 Red Hat是以Red Hat Enterprise Linux(RHEL)操作系統(tǒng)聞名的頂級(jí)開源軟件公司,為諸多重要IT技術(shù)如操作系統(tǒng)、存儲(chǔ)、中間件、虛擬化和云計(jì)算提供關(guān)鍵任務(wù)的軟件與服務(wù)。 據(jù)研究人員介紹稱,存在這種漏洞的原因在于現(xiàn)代CPU中包含很多寄存器(內(nèi)部存儲(chǔ)器),來代表每個(gè)正在運(yùn)行的應(yīng)用程序的狀態(tài)。從一個(gè)應(yīng)用程序切換到另一個(gè)應(yīng)用程序時(shí),保存和恢復(fù)這種狀態(tài)需要花費(fèi)時(shí)間。為了實(shí)現(xiàn)性能優(yōu)化,這一過程可能會(huì)以“Lazy”的方式完成,而正是這種旨在方便用戶的操作,卻淪為了攻擊切入口。 也就是說,如果操作系統(tǒng)在上下文切換時(shí),使用了 CPU 的 Lazy FP 功能進(jìn)行系統(tǒng)狀態(tài)的保存與恢復(fù),攻擊者可以利用CPU的預(yù)測(cè)執(zhí)行功能獲取其他進(jìn)程在寄存器中保存的數(shù)據(jù)。 對(duì)于一些操作系統(tǒng)而言,修復(fù)程序已經(jīng)包含其中。例如,Red Hat Enterprise Linux(RHEL)7已經(jīng)在所有最新實(shí)現(xiàn)“XSAVEOPT”擴(kuò)展的x86-64微處理器(大約2012年和更晚版本)上自動(dòng)默認(rèn)使用 Eager FP 取代 Lazy FP。因此,大多數(shù)RHEL 7用戶將不需要采取任何糾正措施,但是,RHEL 5、6版本的用戶則需要對(duì)其服務(wù)器進(jìn)行修復(fù)。 其他被認(rèn)為是安全的操作系統(tǒng)還包括,使用2016年發(fā)布的Linux 4.9或更新內(nèi)核的任何Linux版本。目前,Linux內(nèi)核開發(fā)人員正在修補(bǔ)較早版本的內(nèi)核;大多數(shù)Windows版本(包括Server 2016和Windows 10)也都被認(rèn)為是安全的。但是,如果您仍在使用Windows Server 2008,那么你將需要補(bǔ)丁程序來修復(fù)該漏洞;最新版本的OpenBSD和DragonflyBSD同樣是免疫的,此外,F(xiàn)reeBSD中也有一個(gè)可用的補(bǔ)丁程序。 好消息是,這個(gè)漏洞影響有限,因?yàn)楸M管該漏洞十分嚴(yán)重,但是利用起來比較困難,而且修復(fù)起來比較容易。更好的消息是,修復(fù)該漏洞的程序不會(huì)像以前一樣影響設(shè)備性能,反而會(huì)提升設(shè)備性能。 不過,盡管它不是一個(gè)很可怕的安全漏洞,但它仍然是一個(gè)現(xiàn)實(shí)存在的安全問題,如果您的系統(tǒng)不能對(duì)該漏洞免疫,請(qǐng)盡管進(jìn)行修復(fù)。最后,值得一提的是,與以前的CPU安全漏洞不同,緩解該安全漏洞并不需要微碼更新。

本文地址:http://www.gle-technology.com/safety/26867.html

1
1
1
1
1
1
1

客戶服務(wù)熱線

0791-8623-3537

在線客服