研究人员发现英特尔处理器超线程技术存在安全漏洞

荷兰阿姆斯特丹自由大学研究人员日前发布报告说明该研究团队在英特尔处理器超线程技术发现的安全漏洞。

该安全漏洞并不像幽灵和熔断漏洞那样依赖投机预测执行,而是利用英特尔公司的超线程技术越权访问数据。

TLBleed安全漏洞:

该漏洞主要使用处理器转换后的后备缓冲区问题,该缓冲区主要用于保存从虚拟内存到物理内存地址的映射。

当启用超线程技术后每个内核可同时执行多个线程,而这些线程会共享内核资源包括内容缓冲和后备缓冲区。

当两个应用程序在相同内核中运行时则其中某个线程可以通过检查其处理器专用资源的方式监视另外的线程。

研究人员测试发现i7-6700K通过上述方法可从正在运行的程序中提取加密密钥并且其成功率高达99.8%左右。

研究人员发现英特尔处理器超线程技术存在安全漏洞

尚无证据该漏洞已被黑客利用:

攻击者如果想要利用该漏洞的话则需要在操作系统上安装恶意软件或者本身已经获得管理员权限可执行操作。

因此对于多数用户来说该漏洞不会造成太大的影响,毕竟如果已经被安装恶意软件那么系统就已经不再安全。

但这并不意味着该漏洞可以直接无视, 例如上周OpenBSD确认漏洞后禁用在英特尔处理器使用超线程技术。

然而英特尔并不准备修复:

研究人员称英特尔公司对该漏洞表现出漠不关心的态度,该公司甚至未向互联网应急响应中心请求CVE编号。

同时也并没有准备向发现该漏洞的研究人员颁发漏洞奖金,所以现在大家并不清楚英特尔公司到底在想什么。

同时英特尔也并未发布公开声明就此事作出解释,因此后续内容还是需要英特尔自己发布声明来澄清才行了。

本文来源 cnBeta,由 山外的鸭子哥 整理编辑,其版权均为 cnBeta 所有,文章内容系作者个人观点,不代表 蓝点网 对观点赞同或支持。如需转载,请注明文章来源。
扫码关注蓝点网微信公众号

评论:

1 条评论,访客:1 条,站长:0 条
  1. bakura1
    bakura1发布于: 
    Google Chrome 66.0.3359.181 Google Chrome 66.0.3359.181 Windows 7 64位版 Windows 7 64位版

    然而牙膏厂并不准备修复.

发表评论