Intel“幽灵”和“熔断”漏洞已经被100多种恶意软件所利用

安全研究人员发现越来越多的恶意软件开始利用Intel的“幽灵”(Spectre)和“熔断”(Meltdown)CPU漏洞。

关于“幽灵”和“熔断”漏洞的简介可见:

让所有科技巨头“焦头烂额”的intel漏洞是什么

http://mp.weixin.qq.com/s/5f2d4eNA5nC3-AlKPetVVA

它们是现代芯片设计中的漏洞,可以使攻击者绕过世界上几乎所有的计算机、服务器和智能手机上的系统保护程序,从内存中读取密码等敏感信息。

现在AV-TEST研究所的研究人员已经收集到了139个试图利用Meltdown(CVE-2017-5754)和Spectre(CVE-2017-5753和CVE-2017-5715)的恶意软件样本,尽管大多数样本似乎只是概念验证代码,还没有用于攻击。

自从今年1初公布了“幽灵”和“熔断”漏洞以来,主要的操作系统和浏览器已经收到补丁,以降低这两个漏洞的风险。

“关于Spectre和Meltdown最可能的攻击方法是利用Web浏览器及其集成的脚本引擎,所以我建议大家尽快升级到最新版本。”他补充说。

同时,在不使用电脑时关闭浏览器或者关机也会降低风险。

但是,针对Spectre的变种2漏洞的修补已经被证明特别困难,因为它涉及到现代CPU的一个基本特征:使用分支预测和推测执行来加速它们的操作速度。

就在前几天,微软还禁止了英特尔修补Spectre漏洞的补丁,见

http://www.wttech.org/archives/5266

原因是该补丁导致系统不稳定和意外重启。

要解决Spectre变种2漏洞,目前只能等待下一代芯片的设计。但是芯片新架构的设计不是一件简单的事情,AMD和英特尔是否能够消除Specter的风险,且不会对CPU性能产生重大影响仍有待观察。

“解决Meltdown和Spectre漏洞的关键挑战之一,除了规模无比庞大——自1995年以来发售的所有设备,包括手机、电脑、服务器以及云计算产品都会受到影响之外,开发一个能够解决暴露边信道问题的补丁极其的复杂,”来自Fortinet安全公司的研究人员说。

“这就是为什么,除了建立积极主动的补丁和替换协议之外,还必须有适当的安全层来检测恶意活动和恶意软件,并保护易受攻击的系统。”

更多有趣的科技文章, 我们:

http://www.wttech.org/

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2018年1月1日
下一篇 2018年1月1日

相关推荐