英(ying)特爾(er)出現MDS漏洞,或(huo)竊取計(ji)算機原始數(shu)據?英(ying)特爾(er):不必(bi)惶恐!
添(tian)加時間(jian):2019-05-20
不知道大家是否(fou)還記得(de)英特爾在2018年初爆(bao)出的嚴重漏(lou)洞(dong)“幽靈”和(he)“熔斷”?由于芯片(pian)設計(ji)存在著一些問題,攻(gong)擊者(zhe)即使(shi)不需要運行木馬(ma)等惡意(yi)軟件,也可(ke)以從處理器中輕(qing)易獲得(de)核心數據,這(zhe)也意(yi)味著用(yong)戶的隱私都暴露在了(le)“空氣”之中,而該漏(lou)洞(dong)也是引起了(le)市場的一陣騷動。
最近,有外(wai)媒(mei)報(bao)道表示(shi),英(ying)特(te)(te)爾(er)以及(ji)安(an)全研究(jiu)人員公布了一系(xi)列影響英(ying)特(te)(te)爾(er)微處理器的新漏洞,這一漏洞被稱(cheng)為是微架構數據采樣(MDS)。
根據有關的(de)研(yan)究人員發布的(de)報(bao)告(gao)看,總共存在四組MDS漏(lou)洞,其中代號為Zombieload的(de)CVE-2019-11091漏(lou)洞攻擊(ji)性最(zui)為嚴(yan)重(zhong)。
據了解,代(dai)號(hao)為“Zombieload”的(de)(de)漏洞和之前的(de)(de)曝光的(de)(de)“幽靈”和“熔(rong)斷”有著(zhu)一定的(de)(de)重合性,造(zao)成(cheng)這(zhe)一漏洞爆發的(de)(de)根本原(yuan)因是也是芯(xin)片設計的(de)(de)缺陷問題(ti)。通過這(zhe)些漏洞,黑(hei)客們(men)可以查(cha)看到用戶正(zheng)在實時訪問哪(na)些網站,甚(shen)至可以追根溯源,通過這(zhe)些網站來獲取用戶的(de)(de)在線密碼或是訪問令牌(pai)賬號(hao)。
同(tong)時(shi),“Zombieload”漏洞(dong)(dong)(dong)還會影響PC端(duan)或是筆記(ji)本電腦云(yun)端(duan)的(de)數據,能夠打(da)破(po)虛擬機與其(qi)他虛擬系統及(ji)其(qi)主(zhu)機設備(bei)之間的(de)隔離狀態。簡單的(de)說,雖然用(yong)戶是用(yong)PC端(duan)工(gong)作(zuo)的(de),但是依舊可以從處理器上(shang)(shang)讀取第三(san)方應用(yong)程(cheng)序,所以受到這一(yi)漏洞(dong)(dong)(dong)的(de)影響,用(yong)戶的(de)云(yun)端(duan)環境可能會受到破(po)壞(huai),此外,有消息表示,這項漏洞(dong)(dong)(dong)甚至會影響上(shang)(shang)百萬臺個人(ren)計算機。
而針對這MDS漏洞問題,英(ying)特(te)爾(er)方(fang)面也在第(di)一時間(jian)做出了(le)(le)回(hui)應(ying),英(ying)特(te)爾(er)表示,英(ying)特(te)爾(er)最近一段時間(jian)也是將著力點放在包括(kuo)第(di)8代和第(di)9代英(ying)特(te)爾(er)酷睿處理器等硬件層面上,以(yi)(yi)找到更好的(de)解決(jue)方(fang)案(an)。此(ci)外,英(ying)特(te)爾(er)也已經(jing)發布了(le)(le)專(zhuan)門的(de)微代碼用以(yi)(yi)修復(fu),用戶可(ke)以(yi)(yi)通(tong)過微代碼更新(xin)、并結合(he)相應(ying)操作系統和虛擬機管理程序的(de)更新(xin)獲取安全(quan)防御。
值得一提的(de)是,英特爾(er)目前還沒有發現利(li)用(yong)這(zhe)一漏(lou)洞造成的(de)用(yong)戶數據出(chu)現損失(shi)的(de)情況,所以(yi)大家不用(yong)過度擔心這(zhe)一漏(lou)洞帶來的(de)影(ying)響,如果出(chu)現任何與(yu)漏(lou)洞有關的(de)可用(yong)補丁,用(yong)戶只需要照常安裝它們就好了!