一波未平一波又起!英特爾處理器又被發(fā)現(xiàn)新漏洞
漏洞就像暗藏在網(wǎng)絡(luò)空間深處的“黑天鵝”,隨時對用戶安全虎視眈眈。面對嚴(yán)峻的漏洞利用攻擊形勢,漏洞防護(hù)的重要性被提升到一個新高度。
在處理器大廠英特爾 (Intel) 之前的處理器 Meltdown 和 Spectre 漏洞問題尚未完全平息之際,根據(jù)國外專門報導(dǎo)資訊安全的專業(yè)媒體《scmagazine》的報導(dǎo)指出,有研究人員又在英特爾的處理器上發(fā)現(xiàn)了新的漏洞,影響第 2、4、6 代酷睿處理器。而且,這新的漏洞將無法采用之前的 Meltdown 和 Spectre 的修補(bǔ)程序來完全修復(fù)這個漏洞。
報導(dǎo)指出,4 位來自美國的幾所著名大學(xué)的研究人員表示,他們發(fā)現(xiàn)了一種新的攻擊方式,并把這一漏洞稱為“BranchScope”。“BranchScope”與之前的 Meltdown 和 Spectre 不完全相同,而彼此的相似之處就是都是由透過處理器中的分支預(yù)測(Branch Prediction)來發(fā)起攻擊,這使得借由“BranchScope”的漏洞也可以直接取得用戶的敏感資訊。
研究人員在 i7-2600、i7-4800MQ 和 i5-6200U 3 顆不同年代的 Intel 處理器上成功驗證了“BranchScope”漏洞。這樣就表示,Intel 酷睿系列的第 2 代 Sandy Bridge 處理器、第 4 代 Haswell 處理器,以及第 6 代 Skylake 處理器都未能對該漏洞免疫。另外,目前研究人員也還在針對 AMD 處理器進(jìn)行測試當(dāng)中。
有其他外媒報導(dǎo)表示,研究人員指出,現(xiàn)存的安全修復(fù)程序和微碼更新智能防護(hù)對來自“BranchScope”的攻擊,還需要進(jìn)一步的措施才能完全免疫。但是,“BranchScope”通道攻擊這一手段并未隨 Meltdown 和 Spectre 漏洞問題而被廣泛使用。因此,攻擊者仍需要很長時間才能真正利用這些漏洞,攻陷硬件、獲取使用者的敏感資訊。在那之前,仍有足夠的時間研究對應(yīng)的防護(hù)措施。
Intel 方面,則對漏洞的危害狀況保持著樂觀的態(tài)度。Intel 發(fā)出聲明指出,他們一直在與這些研究人員合作,并已確定他們描述的問題與先前的通道攻擊相似。因此,我們認(rèn)為現(xiàn)有的軟件修復(fù)方案對于通道攻擊同樣有效。我們也認(rèn)為與研究團(tuán)體保持密切合作,是保護(hù)用戶和他們的數(shù)據(jù)最佳手段之一。