美國伍斯(sī)特理工學院研究人員在英特爾處理器中發現另外一個被稱作(zuò)Spoiler的高危漏洞,與之前被發現的Spectre相似,Spoiler會泄露用戶的私密數據。
雖然Spoiler也依賴於預測執行技術,現有封殺Spectre漏洞的解決方案對它卻(què)無能為力。無論是對英特爾還是其客戶(hù)來說,Spoiler的存在(zài)都不是個(gè)好消息。
英特爾(ěr)處理器再次被發現存在高危漏(lòu)洞(dòng)
研究論文明確指出(chū),“Spoiler不是Spectre攻擊。Spoiler的根本原因是英特爾內(nèi)存子(zǐ)係統實現中地址預測技術的一處缺陷。現有的(de)Spectre補丁對Spoiler無效。”
與Spectre一樣,Spoiler也使惡意黑客能從內存中竊取密碼、安全(quán)密鑰和其他(tā)關鍵數據。但我(wǒ)們需要指出的是,要利(lì)用Spoiler發動攻擊,黑客需要能使用用戶(hù)的計算機——在許多情況下黑客不具備這樣的條件,或借助其他途徑通過讓用戶計算機感染惡意件獲得訪問權限。
研究人員指出,有趣的是,他們也對ARM和AMD處理器進行了研究,發現它們(men)不存在Spoiler漏洞,這意(yì)味著(zhe)英特爾在處理器中使用了專有的內存管理技(jì)術。
進一步(bù)的研究發現,無論(lùn)運行什麽操作係統,幾乎所有現代英特爾處(chù)理器都存(cún)在Spoiler漏洞。研究(jiū)人員表(biǎo)示,“這(zhè)一漏洞能被有限的指令利用,從第一代酷睿係列處理器起,這些指令就存在於所有的英特(tè)爾處(chù)理器中,與操作係統無關。”
雖然Spoiler漏洞信息被公(gōng)之於眾,但目前(qián)尚沒有軟件補丁能封堵這一漏洞(dòng)。軟件補丁的發布還(hái)沒有時間表,以及它對計算機性能的影響也不得而知。
英(yīng)特爾對此發表聲明稱,“英特爾已獲悉相關研究結果,我們預計軟件補丁能封堵這一漏洞。保護我們的客戶以及他們(men)的數(shù)據仍然是(shì)我們重中之重的任務,我們(men)對安全社區的努力表示感(gǎn)激。”
防爆電話機、消防電話機:昆侖KNZD-65, 昆(kūn)侖KNSP-01,昆侖(lún)KNSP-22等等。
有主機呼叫係統:KNPA-7石油化工作(zuò)業區電話廣(guǎng)播視屏遠程控製係統。
KNPA5無主機呼叫係統:無主機呼叫係統核(hé)電、陸(lù)上、海上平台應用等(děng)等。
解決方案:地鐵、高鐵、核電、石油化工等解決方案
昆侖科技綜合管廊通信係統解決方(fāng)案;昆侖(lún)科技綜合管廊管(guǎn)道(dào)通信係統解決方案
詳細的產品信(xìn)息敬請關注公司官網:http://www.koontech.com/cn/Index.htm