<big id="9jpvf"><dfn id="9jpvf"><meter id="9jpvf"></meter></dfn></big><ol id="9jpvf"></ol>
<b id="9jpvf"><var id="9jpvf"></var></b>

      
      <ruby id="9jpvf"></ruby>
        <video id="9jpvf"><strike id="9jpvf"><th id="9jpvf"></th></strike></video>

          新聞中心

          英特爾公布Spectre漏洞新變體Lazy State

          作者 / 無憂主機 時間 2018-06-18 14:55:45

          今天英特爾公開披露了Spectre漏洞的新變體Lazy State,將會影響其旗下的多款處理器產品。 據悉,這一最新的Intel CPU漏洞——“Lazy FP state restore(Lazy FP狀態保存/恢復)”,是被來自Amazon德國公司的Julian Stecklina、Cyberus Technology公司的Thomas Prescher,以及SYSGO AG公司的Zdenek Sojka共同發現的。 理論上來說,不管你使用的是什么操作系統,利用這一最新的CPU漏洞都可以通過計算機從你的程序中(包括加密軟件)提取數據。 15289471837369 Red Hat計算機架構師Jon Masters在接受訪問時解釋稱, CVE-2018-3665,也被稱為Lazy FP狀態保存/恢復,是另一個推測執行漏洞,影響了一些常用的現代微處理器。它類似于之前的‘Specter’變種3-a。需要特別指出的是,該漏洞不會影響AMD處理器。 Red Hat是以Red Hat Enterprise Linux(RHEL)操作系統聞名的頂級開源軟件公司,為諸多重要IT技術如操作系統、存儲、中間件、虛擬化和云計算提供關鍵任務的軟件與服務。 據研究人員介紹稱,存在這種漏洞的原因在于現代CPU中包含很多寄存器(內部存儲器),來代表每個正在運行的應用程序的狀態。從一個應用程序切換到另一個應用程序時,保存和恢復這種狀態需要花費時間。為了實現性能優化,這一過程可能會以“Lazy”的方式完成,而正是這種旨在方便用戶的操作,卻淪為了攻擊切入口。 也就是說,如果操作系統在上下文切換時,使用了 CPU 的 Lazy FP 功能進行系統狀態的保存與恢復,攻擊者可以利用CPU的預測執行功能獲取其他進程在寄存器中保存的數據。 對于一些操作系統而言,修復程序已經包含其中。例如,Red Hat Enterprise Linux(RHEL)7已經在所有最新實現“XSAVEOPT”擴展的x86-64微處理器(大約2012年和更晚版本)上自動默認使用 Eager FP 取代 Lazy FP。因此,大多數RHEL 7用戶將不需要采取任何糾正措施,但是,RHEL 5、6版本的用戶則需要對其服務器進行修復。 其他被認為是安全的操作系統還包括,使用2016年發布的Linux 4.9或更新內核的任何Linux版本。目前,Linux內核開發人員正在修補較早版本的內核;大多數Windows版本(包括Server 2016和Windows 10)也都被認為是安全的。但是,如果您仍在使用Windows Server 2008,那么你將需要補丁程序來修復該漏洞;最新版本的OpenBSD和DragonflyBSD同樣是免疫的,此外,FreeBSD中也有一個可用的補丁程序。 好消息是,這個漏洞影響有限,因為盡管該漏洞十分嚴重,但是利用起來比較困難,而且修復起來比較容易。更好的消息是,修復該漏洞的程序不會像以前一樣影響設備性能,反而會提升設備性能。 不過,盡管它不是一個很可怕的安全漏洞,但它仍然是一個現實存在的安全問題,如果您的系統不能對該漏洞免疫,請盡管進行修復。最后,值得一提的是,與以前的CPU安全漏洞不同,緩解該安全漏洞并不需要微碼更新。

          本文地址:http://www.mishkantour.com/safety/26867.html

          1
          1
          1
          1
          1
          1
          1

          客戶服務熱線

          0791-8623-3537

          在線客服
          国产无遮挡18禁网站免费

          <big id="9jpvf"><dfn id="9jpvf"><meter id="9jpvf"></meter></dfn></big><ol id="9jpvf"></ol>
          <b id="9jpvf"><var id="9jpvf"></var></b>

              
              <ruby id="9jpvf"></ruby>
                <video id="9jpvf"><strike id="9jpvf"><th id="9jpvf"></th></strike></video>