找回密碼註冊
作者: wu.hn8401
查看: 6349
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

FIT V DDR5 電競/超頻記憶體 玩家開箱體驗

FIT V DDR5 電競/超頻記憶體最 FIT 專業工作者的效能首選 [*]靈巧俐 ...

華碩 極速WiFi 7 寫文競走開始!-- 得獎公

第一名 dwi042 https://www.xfastest.com/thread-294970-1-1.html ...

Ducky One X 玩家開箱體驗分享活動

重新定義類比鍵盤 全球首款電感式鍵盤 Ducky One X導入最新的類比軸 ...

UNI FAN TL Wireless LCD 120 ARGB 玩家開

[*]1.6吋液晶屏,解析度為400×400。 [*]支援 GIF、MP4、JPG 和 PN ...

打印 上一主題 下一主題

[業界新聞] CPU又曝極危安全性漏洞 Intel二四六代酷睿中招

[複製鏈接]| 回復
跳轉到指定樓層
1#
wu.hn8401 發表於 2018-3-29 10:40:20 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
Intel剛剛完成對過去五年CPU幽靈、熔斷兩大漏洞的修補工作,AMD也確認被曝光的十幾個漏洞影響很小,還沒平靜幾天,又捅婁子了!來自美國四所大學的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發現,現代CPU記憶體在一個高危安全性漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。

6943647f2b10b64.png

該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。

但不同的是,幽靈漏洞第二變種攻擊的是分支目標緩衝,BranchScope的目標則是定向分支預測器(directional branch predictor)。

它的作用是決定預測操作如何執行,如果能夠成功誤導它,就可以誘騙CPU從原本不可訪問的記憶體空間內讀取和傳播資料。

最糟糕的是,利用此漏洞完全不需要提前獲取管理員許可權,可以直接從用戶空間內發起。

幸運的是,不像那個不負責、通知AMD之後24小時就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬體廠商,直到現在才公開漏洞詳情。

當地時間3月29日,研究人員們會在第23屆ASLOS 2018頂級國際會議上發表他們的研究成果。

資料來源
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2025-2-18 05:19 , Processed in 0.085820 second(s), 34 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表