足球资料库数据/孙祥/nba五佳球/足球直播哪个平台好 - cctv5今日现场直播

谷歌安全博客披露“英特爾內(nèi)核漏洞”更多細節(jié)
2018-01-04 19:41:47   來源:cnBeta.COM   評論:0 點擊:

去年的時候,Google旗下ProjectZero團隊發(fā)現(xiàn)了一個由CPU“預(yù)測執(zhí)行”導(dǎo)致的嚴重安全漏洞,而它也是一項被大多數(shù)現(xiàn)代處理器使用的性能優(yōu)化方案。根據(jù)研究人員JannHorn的演示,惡意攻擊者可借此讀取不該被它訪問到的系統(tǒng)內(nèi)存。某個未經(jīng)授權(quán)的一方,可能在系統(tǒng)內(nèi)存中讀取到一些敏感信息,比如密碼、加密密鑰、或者在應(yīng)用程序中打開的其它機密信息。

去年的時候,Google 旗下 Project Zero 團隊發(fā)現(xiàn)了一個由 CPU“預(yù)測執(zhí)行”導(dǎo)致的嚴重安全漏洞,而它也是一項被大多數(shù)現(xiàn)代處理器使用的性能優(yōu)化方案。根據(jù)研究人員 Jann Horn 的演示,惡意攻擊者可借此讀取不該被它訪問到的系統(tǒng)內(nèi)存。某個未經(jīng)授權(quán)的一方,可能在系統(tǒng)內(nèi)存中讀取到一些敏感信息,比如密碼、加密密鑰、或者在應(yīng)用程序中打開的其它機密信息。

20180103 Google Security Blog.jpg

測試還表明,在一臺虛擬機上發(fā)起的攻擊,甚至能夠訪問到主機的物理內(nèi)存。基于此,還可以獲取在同一主機上、不同虛擬機的內(nèi)存讀取訪問。

該漏洞影響許多 CPU,包括來自英特爾、AMD、ARM 的芯片,以及搭配運行的設(shè)備和操作系統(tǒng)。在獲悉這種新型攻擊的第一時間,谷歌安全和產(chǎn)品開發(fā)團隊就積極動員了起來,以保護自家系統(tǒng)和用戶數(shù)據(jù)。

萬幸的是,谷歌現(xiàn)已更新了系統(tǒng)和受影響的產(chǎn)品,可以防止這類新型攻擊。此外他們還與業(yè)內(nèi)的軟硬件制造商合作,幫助保護更廣泛的客戶,這些努力包括協(xié)作分析和開發(fā)新奇的緩解措施。

受到該漏洞影響的 Google 產(chǎn)品、以及它們當(dāng)前的狀態(tài),可移步至這個頁面查看:

https://support.google.com/faqs/answer/7622138

鑒于這種攻擊類型相當(dāng)新穎,Google 只列出了當(dāng)前已知的攻擊方式和緩解措施。在某些情況下,用戶和客戶需要采取額外的步驟,才能確保他們已經(jīng)用上了受保護的版本。

下面是當(dāng)前已給出的產(chǎn)品清單:(未列出的 Google 產(chǎn)品需要用戶自行采取額外的保護措施)

● Android(請更新至最新的安全補丁);

● Google Apps / G Suite(含 Gmail、日歷、網(wǎng)盤等);

● Google Chrome(需采取部分額外措施);

● Google Chrome OS(含 Chromebook);

● Google Cloud Platform(需采取部分額外措施);

● Google Home / Chromecast(無需采取額外措施);

● Google Wifi / OnHub(無需采取額外措施)。

需要指出的是,這個列表和產(chǎn)品的狀態(tài)可能隨著新的進展而改變,必要的情況下,Google 安全團隊會對這篇博客的內(nèi)容進行修改和更新:

https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

相關(guān)熱詞搜索:Google谷歌 谷歌安全 英特爾內(nèi)核漏洞 ZRSOFT

上一篇:Uber商務(wù)副總裁已經(jīng)離職 尚不清楚是解職還是辭職
下一篇:最后一頁

分享到: 收藏