一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞貽害無窮 堵漏洞需要整個(gè)產(chǎn)業(yè)努力

dKBf_eetop_1 ? 來源:未知 ? 作者:胡薇 ? 2018-05-16 17:19 ? 次閱讀

芯片漏洞問題頻發(fā),這一次輪到了英偉達(dá)。專門破解任天堂(Nintendo)Switch游戲主機(jī)以執(zhí)行自制軟體的ReSwitched團(tuán)隊(duì)日前公布了名為Fusée Gelée的漏洞細(xì)節(jié),這是藏匿在Switch主機(jī)核心Nvidia Tegra X1晶片中的安全漏洞,將允許駭客執(zhí)行任意程式,且宣稱在主機(jī)出廠后即無法修補(bǔ)。自2018年以來,英特爾、AMD先后被芯片漏洞問題推上了風(fēng)口浪尖,芯片漏洞不斷被曝光,也讓目前網(wǎng)絡(luò)安全問題成為眾矢之的,要性能還是要安全,對(duì)芯片廠商來說是個(gè)需要平衡的命題。

芯片漏洞引發(fā)行業(yè)關(guān)注

2018年的芯片市場注定是不平凡的一年,這邊中興的芯片斷供事件在持續(xù)發(fā)酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問題。

近日Nvidia Tegra芯片遭曝漏洞,發(fā)售首年就大獲成功的任天堂新主機(jī)Switch采用了NVIDIA Tegra X1芯片,據(jù)媒體報(bào)道,ReSwitch黑客團(tuán)隊(duì)的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機(jī),此漏洞允許任何人在其上運(yùn)行任意代碼,這意味著自制系統(tǒng)和盜版軟件可以隨意運(yùn)行。根據(jù)技術(shù)文檔,這一漏洞存在于芯片的Bootrom中,設(shè)備出廠后無法通過補(bǔ)丁封堵,即任天堂也沒法通過軟件更新來修補(bǔ)它,唯一的修復(fù)方法是返廠替換掉處理器。簡單來說,此次發(fā)現(xiàn)的漏洞是利用的英偉達(dá)Tegra X1芯片的一個(gè)缺陷。不僅僅是任天堂,所有使用該芯片的設(shè)備都將受到影響。

由于此漏洞是存在于啟動(dòng)區(qū),所以不可能通過簡單的補(bǔ)丁程序進(jìn)行修復(fù)。這也就意味著,理論上,現(xiàn)存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特爾芯片被爆出存在技術(shù)缺陷導(dǎo)致重大安全漏洞,黑客可利用該漏洞讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。兩個(gè)設(shè)計(jì)漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權(quán)限、用戶級(jí)別的應(yīng)用程序“越界”訪問系統(tǒng)級(jí)的內(nèi)存,后者則可以騙過安全檢查程序,使應(yīng)用程序訪問內(nèi)存的任意位置。其中,“Specter”影響AMD、ARM、英偉達(dá)的芯片產(chǎn)品,幾乎波及整個(gè)計(jì)算機(jī)處理器世界?!癝pecter”的漏洞,被認(rèn)為在數(shù)年內(nèi)都未必能得到徹底解決。蘋果公司回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響。對(duì)此,蘋果曾回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響,因?yàn)樘O果公司的Mac電腦以及部分iPhone均采用英特爾芯片產(chǎn)品。

一波未平,一波又起,德國一家計(jì)算機(jī)雜志近日曝出,研究人員稱又在計(jì)算機(jī)CPU芯片當(dāng)中找到8個(gè)新漏洞,這些漏洞與之前鬧得沸沸揚(yáng)揚(yáng)的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經(jīng)準(zhǔn)備發(fā)出補(bǔ)丁去修復(fù)這些漏洞,當(dāng)然,ARM這次也沒有被幸免,其一些芯片也受到了影響。

實(shí)際上,英特爾今年早些時(shí)候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發(fā)布了一份安全白皮書,其中指出,計(jì)算機(jī)芯片制造上AMD在售的芯片存在13個(gè)安全漏洞。根據(jù)報(bào)告,CTS此次披露的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動(dòng)處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對(duì)應(yīng)的平臺(tái)不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個(gè)存在被利用的可能。

芯片漏洞貽害無窮

隨著“芯片漏洞門”的發(fā)酵與升級(jí),它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國界、跨架構(gòu)、跨操作系統(tǒng)的重大漏洞事件,幾乎席卷了整個(gè)IT產(chǎn)業(yè)。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細(xì)節(jié)的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統(tǒng)和電腦、平板電腦、手機(jī)、云服務(wù)器等終端設(shè)備都受上述漏洞的影響

當(dāng)今,我們把大量的信息都以數(shù)字的形式存在了個(gè)人電腦以及云端。來自處理器的設(shè)計(jì)缺陷會(huì)致使這些數(shù)據(jù)被盜竊和濫用,導(dǎo)致用戶損失個(gè)人財(cái)產(chǎn)。網(wǎng)絡(luò)安全專家警告,使用云計(jì)算服務(wù)的企業(yè)可能尤其容易受到襲擊。如果攻擊者付費(fèi)后得以進(jìn)入這種服務(wù)的某個(gè)領(lǐng)域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應(yīng)用程序,甚至大量的政府機(jī)構(gòu),都會(huì)將密碼或是數(shù)據(jù)存儲(chǔ)在云服務(wù)器上。黑客有可能通過攻擊云服務(wù)的對(duì)象,比特幣錢包有可能被竊取,政府機(jī)構(gòu)的重要數(shù)據(jù)也可能由此流向黑客。

亞馬遜、微軟、谷歌等企業(yè)紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務(wù)下,同一服務(wù)器連接的用戶群中,如果黑客攻擊使用了一臺(tái)設(shè)備,他們有可能可以讀取到使用相同的芯片的另一個(gè)設(shè)備的數(shù)據(jù)。未來物聯(lián)網(wǎng)、云計(jì)算、人工智能等高精尖的產(chǎn)業(yè)鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發(fā)將會(huì)導(dǎo)致數(shù)據(jù)丟失、功能失效甚至系統(tǒng)癱瘓。

堵漏洞需要整個(gè)產(chǎn)業(yè)努力

廠商們在追求芯片速度的同時(shí),對(duì)于信息安全也不能掉以輕心,但如何在效率與安全兩個(gè)方面求得平衡,依然需要慎重處理?!癝pectre”的發(fā)現(xiàn)者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設(shè)計(jì)新芯片時(shí)對(duì)速度的高要求導(dǎo)致它們?nèi)菀壮霈F(xiàn)安全問題?!罢麄€(gè)行業(yè)一直希望越快越好,同時(shí)做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個(gè)會(huì)隨著硬件的生命周期不斷惡化的問題?!?/p>

業(yè)界也有分析認(rèn)為,相關(guān)修復(fù)補(bǔ)丁將影響處理器的運(yùn)算速度。Linux系統(tǒng)開發(fā)人員表示,對(duì)芯片安全漏洞的修復(fù)將影響操作系統(tǒng)運(yùn)行速度,典型的性能下降幅度為5%。美國國土安全部在一份聲明中說,安全補(bǔ)丁是解決芯片漏洞最好的保護(hù)辦法,但打補(bǔ)丁后電腦性能可能下降多達(dá)30%,并且芯片漏洞是由中央處理器架構(gòu)而非軟件引起,所以打補(bǔ)丁并不能徹底解決芯片漏洞。如果安全性問題解決了結(jié)果卻導(dǎo)致CPU性能變差了,這豈不是得不償失?

對(duì)此,一些專家也表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風(fēng)險(xiǎn),但也只是“治標(biāo)不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問題。

芯片漏洞已成為“一損俱損”的全行業(yè)事件,需要整個(gè)產(chǎn)業(yè)鏈的密切配合、共同解決。解決得好,大家都化險(xiǎn)為夷,而萬一出現(xiàn)安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個(gè)產(chǎn)業(yè)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    459

    文章

    51952

    瀏覽量

    433994
  • 英偉達(dá)
    +關(guān)注

    關(guān)注

    22

    文章

    3902

    瀏覽量

    92934

原文標(biāo)題:巨頭頻遭曝光芯片漏洞 性能與信息安全如何兼得?

文章出處:【微信號(hào):eetop-1,微信公眾號(hào):EETOP】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?259次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項(xiàng)緊急安全公告,揭示了微軟Outlook中存在的一個(gè)高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?392次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個(gè)在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對(duì)服務(wù)器/企業(yè)級(jí)平臺(tái)的EPYC CPU。 這一漏洞被編號(hào)
    的頭像 發(fā)表于 02-08 14:28 ?398次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國際領(lǐng)先的標(biāo)準(zhǔn)、測試及認(rèn)證機(jī)構(gòu)英國標(biāo)準(zhǔn)協(xié)會(huì)(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國際領(lǐng)先水平,其卓越的漏洞管理及實(shí)踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?409次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?480次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?505次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?910次閱讀

    高通警告64款芯片存在“零日漏洞”風(fēng)險(xiǎn)

    近日,高通公司發(fā)布了一項(xiàng)重要的安全警告,指出其多達(dá)64款芯片組中存在一項(xiàng)潛在的嚴(yán)重“零日漏洞”,編號(hào)為CVE-2024-43047。這一漏洞位于數(shù)字信號(hào)處理器(DSP)服務(wù)中,已經(jīng)出現(xiàn)了有限且有針對(duì)性的利用跡象,引起了業(yè)界的廣泛
    的頭像 發(fā)表于 10-14 15:48 ?3016次閱讀

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用自動(dòng)化工具掃描網(wǎng)絡(luò)中的設(shè)備,以識(shí)別開放的端口
    的頭像 發(fā)表于 09-25 10:27 ?676次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。漏洞掃描的主要功能是幫助組織及時(shí)發(fā)現(xiàn)并
    的頭像 發(fā)表于 09-25 10:25 ?750次閱讀

    常見的服務(wù)器容器和漏洞類型匯總

    常見的服務(wù)器容器包括KubeSphere、Tomcat、Nginx、Apache等,它們在提供便捷的服務(wù)部署和靈活的網(wǎng)絡(luò)功能的同時(shí),也可能存在著一定的安全風(fēng)險(xiǎn)。這些容器的漏洞可能導(dǎo)致數(shù)據(jù)泄露、權(quán)限被非授權(quán)訪問甚至系統(tǒng)被完全控制。具體的常見服務(wù)器容器漏洞包括解析
    的頭像 發(fā)表于 08-29 10:39 ?428次閱讀

    內(nèi)核程序漏洞介紹

    電子發(fā)燒友網(wǎng)站提供《內(nèi)核程序漏洞介紹.pdf》資料免費(fèi)下載
    發(fā)表于 08-12 09:38 ?0次下載

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?920次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日漏洞,其中2個(gè)已被證實(shí)被黑客利用進(jìn)行攻擊,另一個(gè)則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?925次閱讀

    蘋果修復(fù)舊款iPhone和iPad內(nèi)核零日漏洞

    此次更新的漏洞追蹤編號(hào)為CVE-2024-23296,存在于RTKit實(shí)時(shí)操作系統(tǒng)。據(jù)了解,已有證據(jù)顯示該漏洞已被黑客用于進(jìn)行攻擊,通過內(nèi)核讀寫功能可繞過內(nèi)存保護(hù)機(jī)制。
    的頭像 發(fā)表于 05-14 14:06 ?749次閱讀