一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

芯片有安全漏洞的問題應該如何應對

電子工程師 ? 來源:網(wǎng)絡整理 ? 2019-06-09 11:03 ? 次閱讀

KPMG 發(fā)布的一份名為《全球半導體產(chǎn)業(yè)大調(diào)查》的調(diào)查報告。據(jù)介紹,這份報告中的觀點是來自全球11 個國家和地區(qū)共149 位半導體產(chǎn)業(yè)高級主管。以下我們截取一部分關于芯片安全的調(diào)查報告,供大家閱讀。

網(wǎng)絡威脅瞬息萬變,猶如晴天霹靂。這一點從未比2018年初的幾周更清楚,當時半導體行業(yè)受到了有關某些硬件存在重大安全問題的消息的轟炸。

2018年初,研究人員在去年發(fā)現(xiàn)了某些芯片的一個重大安全漏洞,這些芯片涉及到幾乎所有PC、平板電腦、智能手機和服務器上的處理器,而它們通常被認為是安全的。分析人士很快指出,這個漏洞存在于不止一家公司生產(chǎn)的處理器中。

這些漏洞可以讓網(wǎng)絡攻擊者繞過當前的安全協(xié)議,讀取存儲在存儲器中的數(shù)據(jù),包括敏感的個人和企業(yè)信息。程序員迅速演示了此類網(wǎng)絡攻擊的工作原理,他們成功地訪問了機器的存儲器,竊取了受保護的密碼。

隨著科技巨頭爭相將軟件補丁應用到它們的數(shù)據(jù)中心基礎設施上,一個新問題出現(xiàn)了:計劃中的補丁降低了受影響的計算設備的性能。

行業(yè)應如何應對?

幸運的是,甚至在最新的芯片安全漏洞風暴被發(fā)現(xiàn)之前,網(wǎng)絡安全就已經(jīng)是半導體高管的一項戰(zhàn)略重點。在畢馬威(KPMG)2016年至2017年的調(diào)查中,“最大限度地降低網(wǎng)絡安全風險”從第17位上升到第9位。自2017年10月進行的最新調(diào)查(在最近的芯片漏洞公之于眾之前)以來,網(wǎng)絡安全計劃受到越來越多的重視,這很可能是為了應對使用芯片的互聯(lián)物聯(lián)網(wǎng)設備、汽車和數(shù)據(jù)中心的激增。

當然,如果我們今天重新調(diào)查我們的受眾,我們預計網(wǎng)絡安全將在半導體高管的議事日程上占據(jù)明顯更高的位置。我們敦促半導體公司正視芯片易受攻擊的現(xiàn)實。硬件可能會被攻破,當它向外傳播到技術生態(tài)系統(tǒng)中的設備時,會產(chǎn)生瀑布效應。

基于硬件的安全性從集成晶體管級別的安全性開始。因此,半導體公司需要從一開始就構建網(wǎng)絡安全,將其納入芯片產(chǎn)品設計階段的核心要素。

最后,半導體公司將需要不斷重新評估安全漏洞和防御,因為網(wǎng)絡威脅總是在演變,而且變得越來越復雜。2018年1月證明了這一點。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關注

    關注

    459

    文章

    51952

    瀏覽量

    433997
  • 物聯(lián)網(wǎng)

    關注

    2922

    文章

    45692

    瀏覽量

    385727
  • 晶體管
    +關注

    關注

    77

    文章

    9910

    瀏覽量

    140244
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    如何維護i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網(wǎng)絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務升級來修復。
    的頭像 發(fā)表于 03-18 18:02 ?259次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡安全和基礎設施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該
    的頭像 發(fā)表于 02-10 09:17 ?392次閱讀

    對稱加密技術哪些常見的安全漏洞?

    對稱加密技術在實際應用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當: 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導致安全漏洞。 漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側
    的頭像 發(fā)表于 12-16 13:59 ?465次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術的快速發(fā)展,越來越多的設備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?910次閱讀

    高通警告64款芯片存在“零日漏洞”風險

    近日,高通公司發(fā)布了一項重要的安全警告,指出其多達64款芯片組中存在一項潛在的嚴重“零日漏洞”,編號為CVE-2024-43047。這一漏洞位于數(shù)字信號處理器(DSP)服務中,已經(jīng)出現(xiàn)
    的頭像 發(fā)表于 10-14 15:48 ?3016次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?409次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞掃描技術: 自動化漏洞掃描 : 網(wǎng)絡掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?676次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?750次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡安全領域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復這一長期存在的
    的頭像 發(fā)表于 08-08 17:16 ?703次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談談企業(yè)安全運營與應急響應

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴重的安全威脅和經(jīng)濟損失。 近日,OpenSSH曝出了一起嚴重的0day漏洞,引起了全球范圍內(nèi)的廣泛關注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1723次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談談企業(yè)<b class='flag-5'>安全</b>運營與應急響應

    軟件定義汽車背景下 基于安全芯片可信架構 紫光同芯賦能智慧出行

    汽車安全漏洞已經(jīng)超過3700個,涉及車型1000多個,業(yè)內(nèi)“流行”的漏洞重復率達到了70%。 面對層出不窮的車輛安全問題,越來越多的政府和行業(yè)組織明確提出“智能車的安全需要構建在
    的頭像 發(fā)表于 07-03 11:48 ?2262次閱讀
    軟件定義汽車背景下 基于<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>可信架構 紫光同芯賦能智慧出行

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設和漏洞挖掘上有著豐富的安全經(jīng)驗和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1585次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復最為重視,共修復了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?920次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4個漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?925次閱讀