找回密碼註冊
作者: wu.hn8401
查看: 7287
回復: 0

文章分享:

+ MORE精選文章:

    + MORE活動推薦:

    Micron Crucial T710 SSD 玩家開箱體驗分享

    進入疾速前進! 快速邁向終局勝利 使用 Crucial® T710 Gen5 NVMe® ...

    COUGAR ULTIMUS PRO玩家開箱體驗分享活動

    ULTIMUS PRO 終極功能,無限連接 Ultimus Pro 採用簡潔的 98% 鍵盤佈 ...

    COUGAR AIRFACE 180 玩家開箱體驗分享活動

    AIRFACE 180 180mm 風扇,威力加倍 Airface 180 預裝兩顆 180mm PWM ...

    COUGAR GR 750/GR 850 玩家開箱體驗分享活

    ATX 3.1 兼容,穩定供電無憂 COUGAR GR 系列通過 80 PLUS 金牌認證 ...

    打印 上一主題 下一主題

    [業界新聞] CPU又曝極危安全性漏洞 Intel二四六代酷睿中招

    [複製鏈接]| 回復
    跳轉到指定樓層
    1#
    wu.hn8401 發表於 2018-3-29 10:40:20 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
    Intel剛剛完成對過去五年CPU幽靈、熔斷兩大漏洞的修補工作,AMD也確認被曝光的十幾個漏洞影響很小,還沒平靜幾天,又捅婁子了!來自美國四所大學的四名研究人員Dmitry Evtyushkin、Ryan Riley、Nael Abu-Ghazaleh、Dmitry Ponomarev共同發現,現代CPU記憶體在一個高危安全性漏洞,已經成功在Intel Sandy Bridge二代酷睿、Haswell四代酷睿、Skylake六代酷睿平臺上成功驗證,AMD平臺也正在測試之中。

    6943647f2b10b64.png

    該漏洞被命名為“BranchScope”,有點類似此前鬧得滿城風雨的Spectre幽靈漏洞第二個變種,利用的同樣是現代CPU中的分支預測功能。

    但不同的是,幽靈漏洞第二變種攻擊的是分支目標緩衝,BranchScope的目標則是定向分支預測器(directional branch predictor)。

    它的作用是決定預測操作如何執行,如果能夠成功誤導它,就可以誘騙CPU從原本不可訪問的記憶體空間內讀取和傳播資料。

    最糟糕的是,利用此漏洞完全不需要提前獲取管理員許可權,可以直接從用戶空間內發起。

    幸運的是,不像那個不負責、通知AMD之後24小時就公開漏洞的CTS-Labs,這次研究人員們很早就通知了硬體廠商,直到現在才公開漏洞詳情。

    當地時間3月29日,研究人員們會在第23屆ASLOS 2018頂級國際會議上發表他們的研究成果。

    資料來源
    您需要登錄後才可以回帖 登錄 | 註冊 |

    本版積分規則

    小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

    GMT+8, 2025-12-24 21:46 , Processed in 0.105061 second(s), 33 queries .

    專業網站主機規劃 威利 100HUB.COM

    © 2001-2018

    快速回復 返回頂部 返回列表