欧美变态口味重另类在线视频-欧美变态另类人妖-欧美变态另类牲交-欧美变态味孕交蓝光-欧美不卡-欧美不卡二区

行業新聞

您當前的位置:首頁 > 新聞資訊 > 行業新聞

想知道英特爾芯片漏洞Spectre和Meltdown的前世今生?維創信息技術為你揭曉

發布源:深圳維創信息技術發布時間:2020-09-14 瀏覽次數:

沖擊數十億臺式電腦、工業電腦、服務器甚至手機的處理器,并且在AMD和ARM處理器上已有風險,甚至能夠讓黑客盜取幾乎所有現代計算設備中的機密信息&helpp;&helpp;今年硬件界一起英特爾芯片漏洞事件的前因后果到底是怎樣的?維創信息技術帶你1分鐘Get! 去年Google旗下的Project Zero團隊發現了一些由CPU“預測執行”(Speculative Execution)引發的芯片級安全漏洞,后來經過研究人員歸納能將此漏洞用來開采的兩大攻擊手法,分別是Spectre和Meltdown,再后來針對這2個攻擊手法,更發出3個變種漏洞的CVE通報。

 

Spectre(變體1和變體2:CVE-2017-5753和CVE-2017-5715漏洞),Meltdown(變體3:CVE-2017-5754漏洞)。

這3個漏洞均是由先天性質的架構設計缺陷導致,可以讓黑客訪問到系統內存從而竊取系統記憶體內存放的機密資料。

Project Zero研究員還發現每一顆1995年后發布的處理器都會受到影響。

據說Google早已經將這個漏洞反饋給英特爾,并且打算發布漏洞報告,但是科技媒體The Register卻在1月2號提前曝出該漏洞,經過其他媒體發酵后成了眾所周知的局面,到了后來Google也選擇提前發表報告以降低用戶安全風險。

回顧事件日志:l 1月3日英特爾發布第一次聲明,對之前的媒體的報道做了回應,側面承認了漏洞的存在,并做出4點承諾和建議:1. 英特爾認為:這些攻擊不會損壞、修改或刪除數據。

英特爾相信其產品是世界上最安全的。

2. 不只是英特爾,許多類型的計算設備(有來自許多不同供應商的處理器和操作系統)都會容易受到類似攻擊。

3. 英特爾已開始提供軟件和固件更新來抵御這些破壞。

與某些報道中指出的恰恰相反,不同負載受影響程度不同。

對于一般的計算機用戶來說影響并不顯著,而且會隨著時間的推移而減輕。

4. 用戶可以聯系操作系統供應商或系統制造商聯系進行更新。

l 1月4日英特爾發布第一次安全更新,稱針對過去5年中推出的大多數處理器產品發布了更新,并承諾發布的更新預計將覆蓋過去5年內推出的90%以上的處理器產品。

在發布更新同時,英特爾拉來蘋果、微軟、亞馬遜、谷歌等聲明,隨后公布的安全更新在實際部署中并不會影響性能。

l 1月8日英特爾CEO科奇在CES 2018講演,承認部分補丁可能導致性能下降,并說明將繼續與整個產業界一起協作,逐漸把對這些性能下降帶來的影響減少到最低。

l 1月11日英特爾收到用戶反饋更新后重啟和其他的問題,并聲稱正在解決。

l 1月12日英特爾正式發布公開信,對GoogleProject Zero團隊的披露做出特別感謝。

l 1月10日~1月18日英特爾陸續在官網公布了大量測試和報告,承認部分更新存在導致性能下降,但數據證明影響很小。

l 1月23日英特爾要求所有OEM廠商、云服務提供商、系統制造商、軟件供應商和最終用戶停止部署舊版的更新,并且使用新的更新(如果可用)。

l 1月26日英特爾宣布將直接推出新一代處理器徹底解決Spectre(幽靈)和Meltdown(熔斷)漏洞。

從以上時間線,我們總結出:英特爾最初有將大事化小、小事化了的感覺,試圖將事件影響降至最小,但隨著媒體及各方面爆炸式的信息報道和討論,英特爾開始正面承認問題,并感謝最初發現問題的Google團隊,最終也披露了大量的漏洞信息和性能影響測試數據。

膽戰心驚地看完英特爾芯片漏洞沖擊全球的前世今生后,讓人不禁想問:自己會不會受影響?如果是英特爾用戶,那怎么解決?網絡安全服務專家維創信息技術護你于左右!先來剖析下這場致命漏洞引來的隱患:(一)Spectre和Meltdown攻擊手法不同簡單說,Spectre是透過欺騙手法,讓其它應用程式能進到記憶體內的任何位置存取內容。

Meltdown則主要是打破了應用程式被禁止任何存取系統記憶體的保護機制,使得應用程式也能跟著存取到記憶體內的內容。

兩者都是利用旁路攻擊(side channel attacks)的方式,從存取的記憶體位置竊取機密資料。

(二)企業IT系統存在重大風險,恐導致信息外泄一般的防毒軟件在實際執行上很難檢測或阻止這類攻擊,也很難分辨出是不是遭受Spectre和Meltdown攻擊,除非是在發現已知的惡意軟件后,再通過比對Binary(二進位)文件來檢測這些攻擊。

即使遭到Spectre和Meltdown攻擊手法開采,因為這些漏洞開采不會在傳統的Log日志留下可以追蹤的記錄,所以很可能不能檢測到。

以系統受到黑客開采為例,目前透過POC已經證實能從你的電腦讀取CPU底層內核的記憶體存取的內容。

這些內容包含了登入系統的密碼,以及你儲存在系統中的資料。

求助網絡安全專家,才是最快最合適的選擇維創信息技術支招:1) 先使用漏洞檢測工具,檢測電腦是否存在漏洞。

2) 及時更新OEM和OS的補丁和更新,但更新前請確保更新沒有導致死機、重啟等更多問題。

3) 不要使用除英特爾和OEM以及操作系統廠商的第三方修復補丁,避免導致系統不穩定或者帶來更大隱患。

4)對企業機密文件,只能內部流通的文件進行加密處理,防止外泄。

5) 目前已知有華為多款服務器產品型號、聯想上百款產品、戴爾、微軟、IBM受影響。

Apple(已先針對iOS 11.2、macOS 10.13.2以及tvOS 11.2發布更新,以減少受到Meltdown攻擊的危害),Linux、Windows操作系統也對Meltdown釋出更新修補。

另外,還有些則是針對軟件的安全進行強化,個別釋出軟件更新,如LLVM的更新等,以降低遭受Spectre的危害。

針對目前已有的系統進行加固,解決基礎架構安全風險,應用系統安全隱患,增加安全防護能力,做好對抗攻擊者的措施。

維創信息技術| 專注網絡安全服務,提供網絡與信息安全風險管理服務、網絡與信息安全國際化認證咨詢服務、網絡安全等級保護。

撥打13590387507,進一步詳細了解企業IT系統遭遇英特爾芯片漏洞Meltdown,Spectre的風險與安全解決方案。

 


  • 上一篇:從信息安全到網絡安全,等級保護制度有哪些值得關注的變化
  • 下一篇:如何打造“虛擬化”桌面的安全措施?
  • Copyright © 2021 深圳市維創信息技術有限公司 版權所有

    粵ICP備2021016007號

    主站蜘蛛池模板: 麻花豆剧国产MV免费 | 国产精品亚洲精品日韩已满十八 | 国产亚洲综合成人91精品 | 人妻无码一区二区三区四区 | 亚洲国产日韩a在线播放 | 看看少妇的阳道毛偷拍女浴室 | 亚洲午夜久久久久中文字幕久 | 日本特黄一级片 | 另类精品视频一区二区 | 亚洲一区第一页 | 国产香蕉视频在线 | 国产精品综合一区二区 | 成人午夜影院在 | 无码中文字幕aⅴ精品影院 无码中文字幕AV久久专区 | 亚洲一区二区三区av在线观看 | 国产自产拍精品视频免费看 | 无码免费婬av片在线观看 | 国产爆乳福利在线观看 | 人成精品系列视频在线免费播放 | 久久无码专区国产精品 | 在线午夜日韩 | 精品免费久久 | 国产精品一级片在线观看 | 麻豆国产激情在线观看 | 天堂亚洲欧美日韩一区二区 | 亚洲欧美日韩国产综合 | 91麻豆女人丰满 | 第一次破處在线国语视频播放 | 在线视频一区二区三区三区不卡 | 国产欧美精品一区二区色综合 | 狠狠色丁香婷婷综合视频 | 精品国产中文字幕在线视频 | 成人美女黄网站色大色费全看在线观 | 日韩人妻无码一区2区3区 | 久久亚洲精品中文字幕无码 | 麻豆精品一区二区三区高清 | 亚洲精品乱码久久久久久中文字幕 | 国产一级特黄aaa大片 | 久久综合国产一区二区三区无 | 国产精品一二三无码福利电影 | 高清乱码中文 |