·2011第10届 309546
 ·CHIME&nb 288216
 ·CCIAIE-2 284043
 ·2011第十四届 283912
 ·2012第十三届 283034
 ·数百家企业齐聚郑 282023
 ·2012第十四届 279072
 ·第十五届国际工业 278208
 ·2011第十三届 276395
 ·FA/PA&nb 276081
发表期次
首页 >> 行业动态 >>  行业新闻 >> 正文 双击自动滚屏
研究者又发现8个CPU新漏洞,英特尔、ARM等芯片受影响

1525485964032000371.png

5月4日上午消息,德国计算机杂志本周四报道称,研究人员在计算机CPU内找到8个新漏洞,这些漏洞与Metldown、Spectre有点相似。

杂志还说,英特尔准备发布补丁,修复漏洞,ARM的一些芯片也受到影响,至于AMD芯片是否也存在同样的问题,研究人员正在调查。目前没有披露信息的来源,因为研究人员会优先通知相应公司,在公司找到修复补丁之后再公开自己的发现。

1月份,研究人员发现了Meltdown和Spectre漏洞,谷歌Project Zero就是最早发现的团队之一。这一次,其中一个漏洞也是Project Zero发现的,因为90天内禁止公开,所以在5月7日之前不能公布自己的发现。

英特尔代表拒绝对德国杂志描述的漏洞发表评论。今天在官网声明中表示,“保护客户数据和确保产品安全是我们的最优先任务。我们一贯与客户、伙伴、其他芯片厂商、研究人员紧密合作,研究和修复任何已知漏洞。我们坚信,共同披露是极为关键点。在最终完成修复后,我们会分享任何潜在漏洞的更多细节。”

对于新发现的漏洞,《c\'t》杂志业没有透露太多细节。此前当Spectre、Meltdown漏洞出现时,研究人员就曾说过,可能会有更多相似的漏洞冒出来,需要用补丁修复。

硬件安全公司Eclypsium CEO、前英特尔安全研究员尤里·布里金(Yuriy Bulygin)说:“看看Metldown和Spectre造成的冲击,新漏洞可能会触动新一轮升级循环,时间漫长,过程痛苦,甚至可能牵涉到性能和稳定问题。给硬件打补丁是一件很棘手的事,希望在Metldown和Spectre的指引下,过程能变得更简单一些。”

布里金还说,在真实世界,还没有发现有黑客利用Spectre、Meltdown发起攻击,但是相似的攻击已经成为研究的热门新领域,一些心怀鬼胎的人可能已经开始研究新攻击手段。

  • 上一条新闻: 智能制造:3C自动化和装配应用引领增长

  • 下一条新闻: 操作系统超九成市场被国外厂商垄断,中国智造该如何奋...
  • 返回上级新闻
  • 打印本页 || 关闭窗口
    设为首页 | 加入收藏 | 联系我们  | 我要留言

    地址:天津市河西区体院北环湖中道9号 邮编:300060
    编辑部:022-23015608 广告部:022-23016582 传真:022-23015614

    津公网安备 12010302001660号

    津ICP备12003767号   Email:zdhyyb@vip.sina.com   咨询:刘先生 
    Copyright 2023 zdhyyb.com, All Rights Reserved  版权所有 自动化与仪表网