英特尔

英特尔披露四个微体系架构数据采样 (MDS) 漏洞详情

  • 浏览次数 28425
  • 喜欢 0
  • 评分 12345

安全研究人员今日公布了一系列影响英特尔微处理器的潜在安全漏洞,其可能导致用户机器上的信息被泄露。由英特尔安全公告可知,新漏洞使得恶意进程能够从同一 CPU 核心上运行的另一个进程那里读取数据(涉及在 CPU 内核中使用的缓冲区)。因为数据不会在进程切换时被清除,恶意进程可以推测性地从所述缓冲区中采样数据、知晓其中的内容、从同一 CPU 内核上执行的另一个进程中读取数据。

8e68121c87df8cf

(图自:Intel,via Softpedia

据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况。这几个漏洞分别为

● CVE-2018-12126:存储缓冲区数据采样(MSBDS)

● CVE-2018-12127:加载端口数据采样(MLPDS)

● CVE-2018-12130:填充缓冲区数据采样(MFBDS)

● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)

b39c55d2684213b

受影响产品列表(PDF

为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新。但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发。

对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新。

在某些 Linux 发行版上(Canonical、Red Hat 等),用户不仅需要更新英特尔的微代码固件,还需要安装相应的 Linux 内核与 QEMU 软件包,才能充分缓解新曝光的安全漏洞的影响。

f662f2966300992

还有一些计划外的产品

英特尔表示,其已与各大操作系统厂商和设备制造商们采取了密切的合作,为保护用户受潜在的攻击而提供切实可行的解决方案。

(稿源:cnBeta,封面源自网络。)