晨报时代网免费收录优秀网站,为了共同发展免费收录需做上本站友情链接,朝阳分类目录网的作者才会审核收录,不做链接提交一律不审核,为了避免浪费时间:收录必看!!!
  • 收录网站:0
  • 快审网站:0
  • 待审网站:22
  • 文章:11974
当前位置:主页 > 新闻快讯 > “英特尔第三次修补了已有18个月历史的Zombieload安全漏洞”

“英特尔第三次修补了已有18个月历史的Zombieload安全漏洞”

更新时间:2021-05-16 00:06:01 浏览:

英特尔计划在未来几周内发布软件更新,以修复zombieload或ridl的另外两个微架构数据采样( MDS )缺陷 这是英特尔第三次修复这种特定类型的漏洞,此前已于2019年5月和11月发布了两个单独的修补程序。

最新的更新需要处理两种方法,攻击者可以通过mds使用intel芯片。 研究人员警告英特尔,一年的论文存在两个缺陷中更严重的缺陷,其他人于去年5月与该企业共享了概念验证代码。

在发给wired的电子邮件中,阿姆斯特丹vrije universiteit的研究者cristiano giuffrida是第一个发现mds攻击的人之一,他对英特尔这样说。 “英特尔的安全技术,或者说缺乏安全,要照常处理这些问题并不容易,但18个月后研究人员仍在等待攻击的全部”,但从外面看,这并不常见。

“英特尔第三次修补了已有18个月历史的Zombieload安全漏洞”

研究人员还批评了英特尔比较mds变体的零碎做法。 英特尔没有找出漏洞的根本原因,只在研究人员介绍各个变体时才发布修补程序。 这意味着将来可能会发布更多的修补程序。

zombieload的漏洞利用了一种被称为英特尔解决方案猜测执行的功能,就像臭名昭著的spectre和meltdown漏洞在去年浮出水面一样。 英特尔芯片有时运行命令或访问计算机内存的一部分,甚至在程序查询之前,这种先发制人或投机行为就是所谓的投机行为。

“英特尔第三次修补了已有18个月历史的Zombieload安全漏洞”

但是,与英特尔以前修复的mds缺陷相比,最新的缺陷有限。 例如,称为l1数据的单个样本或l1des只适用于年第4季度之前销售的intel芯片。 与某些早期的mds变体不同,也不能从互联网浏览器中搜索计算机。

另外,英特尔还表示,迄今为止,我们还不了解在受控的实验室环境之外如何采用这些问题。

本文:《“英特尔第三次修补了已有18个月历史的Zombieload安全漏洞”

免责声明:晨报时代网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的小编将予以删除。

心灵鸡汤: