<nobr id="nkba0"><td id="nkba0"><th id="nkba0"></th></td></nobr>
        <blockquote id="nkba0"><sup id="nkba0"><rp id="nkba0"></rp></sup></blockquote>
        <output id="nkba0"><sup id="nkba0"></sup></output>
        <thead id="nkba0"></thead>
          <thead id="nkba0"></thead>
        1. <big id="nkba0"></big>

        2. <meter id="nkba0"></meter>
          1. <output id="nkba0"><ruby id="nkba0"><div id="nkba0"></div></ruby></output>
            <code id="nkba0"></code>

              <big id="nkba0"></big>
                <code id="nkba0"></code>
                    1. <td id="nkba0"><menuitem id="nkba0"><mark id="nkba0"></mark></menuitem></td>

                              1. <listing id="nkba0"></listing>

                                <blockquote id="nkba0"></blockquote>

                                <big id="nkba0"></big>

                                  <dl id="nkba0"></dl>
                                  <output id="nkba0"></output>

                                  1. <output id="nkba0"><ins id="nkba0"><nobr id="nkba0"></nobr></ins></output>

                                    <output id="nkba0"><font id="nkba0"></font></output>
                                    <li id="nkba0"><ins id="nkba0"></ins></li>
                                    您現在的位置:海峽網>新聞中心>IT科技>科技前沿
                                    分享

                                    (原標題:ZombieLoad attack lets hackers steal data from Intel chips)

                                    再曝嚴重安全漏洞 英特爾:已在硬件層面得到解決

                                    網易科技訊5月15日消息,據The Verge報道,英特爾處理器再曝新的安全漏洞,它允許黑客竊取處理器最近訪問過的任何數據。即使在云計算服務器上也是如此,這可能幫助黑客從運行在同一臺PC上的其他虛擬機上竊取信息。

                                    這個新安全漏洞被稱為ZombieLoad,目前還不清楚其是否已被惡意黑客所使用。ZombieLoad最先由格拉茨理工大學的研究人員發現,并向英特爾公司披露。英特爾已經發布了修復這一漏洞的代碼,不過它必須通過制造商執行,然后由用戶安裝補丁,這樣才能保護所有人。

                                    ZombieLoad幾乎影響到2011年以來的所有英特爾芯片,微軟、蘋果和谷歌都已經發布更新。黑客必須能夠在機器上運行代碼才能利用ZombieLoad,所以該漏洞并不是每個人都面臨的迫在眉睫的風險。

                                    ZombieLoad是一系列嚴重安全漏洞中最新的一個,這些漏洞利用了大多數現代處理器的內置進程——預測執行(speculative execution)。該特性允許處理器以“先發制人”的方式執行未來的命令,從而提高了速度。

                                    但正如研究人員在Spectre和Meltdown兩大安全漏洞中首次發現的那樣,預測執行進程留下了許多漏洞,黑客可以利用它們發動攻擊。

                                    要修復這些漏洞,需要對處理器進行補丁更新,這會使它們的速度稍微減慢。但是修復并沒有完全切斷遭受攻擊的可能性,預測執行是研究人員認為會不斷發現漏洞的領域,比如Spectre和Meltdown。

                                    到目前為止,還沒有研究人員警告這些安全漏洞帶來的可怕影響。現在已經有很多補丁,但是更新速度很慢,而且還沒有利用這些漏洞發動攻擊的已知事件。

                                    當然,這并非意味著攻擊永遠不會出現,而且隨著多年來計算機中充滿了受到威脅的各種芯片,研究人員很可能會繼續發現更多的安全漏洞。

                                    后續英特爾就此事進行回應,稱"關于微架構數據采樣(MDS)安全問題,我們近期的很多產品已經在硬件層面得以解決了,爾酷睿處理器包括很多第8代和第9代英特、以及第2代英特爾至強可擴展處理器系列。對其它受影響的產品,用戶可以通過微代碼更新、并結合今天發布的相應操作系統和虛擬機管理程序的更新獲取安全防御。我們在官方網站上也提供了更多信息,并一如既往的鼓勵大家保持系統的及時更新,因為這是保持安全的最佳途徑之一。我們在此要感謝那些與我們通力協作的研究人員、以及為此次協同披露做出貢獻的行業合作伙伴們。”

                                    責任編輯:肖舒

                                           特別聲明:本網登載內容出于更直觀傳遞信息之目的。該內容版權歸原作者所有,并不代表本網贊同其觀點和對其真實性負責。如該內容涉及任何第三方合法權利,請及時與[email protected]聯系或者請點擊右側投訴按鈕,我們會及時反饋并處理完畢。

                                    最新科技前沿 頻道推薦
                                    進入新聞頻道新聞推薦
                                    個人破產制度試點什么情況?個人破產制
                                    進入圖片頻道最新圖文
                                    進入視頻頻道最新視頻
                                    一周熱點新聞
                                    下載海湃客戶端
                                    關注海峽網微信
                                    ?
                                    2014年03期特码资料
                                    <nobr id="nkba0"><td id="nkba0"><th id="nkba0"></th></td></nobr>
                                        <blockquote id="nkba0"><sup id="nkba0"><rp id="nkba0"></rp></sup></blockquote>
                                        <output id="nkba0"><sup id="nkba0"></sup></output>
                                        <thead id="nkba0"></thead>
                                          <thead id="nkba0"></thead>
                                        1. <big id="nkba0"></big>

                                        2. <meter id="nkba0"></meter>
                                          1. <output id="nkba0"><ruby id="nkba0"><div id="nkba0"></div></ruby></output>
                                            <code id="nkba0"></code>

                                              <big id="nkba0"></big>
                                                <code id="nkba0"></code>
                                                    1. <td id="nkba0"><menuitem id="nkba0"><mark id="nkba0"></mark></menuitem></td>

                                                              1. <listing id="nkba0"></listing>

                                                                <blockquote id="nkba0"></blockquote>

                                                                <big id="nkba0"></big>

                                                                  <dl id="nkba0"></dl>
                                                                  <output id="nkba0"></output>

                                                                  1. <output id="nkba0"><ins id="nkba0"><nobr id="nkba0"></nobr></ins></output>

                                                                    <output id="nkba0"><font id="nkba0"></font></output>
                                                                    <li id="nkba0"><ins id="nkba0"></ins></li>
                                                                    <nobr id="nkba0"><td id="nkba0"><th id="nkba0"></th></td></nobr>
                                                                        <blockquote id="nkba0"><sup id="nkba0"><rp id="nkba0"></rp></sup></blockquote>
                                                                        <output id="nkba0"><sup id="nkba0"></sup></output>
                                                                        <thead id="nkba0"></thead>
                                                                          <thead id="nkba0"></thead>
                                                                        1. <big id="nkba0"></big>

                                                                        2. <meter id="nkba0"></meter>
                                                                          1. <output id="nkba0"><ruby id="nkba0"><div id="nkba0"></div></ruby></output>
                                                                            <code id="nkba0"></code>

                                                                              <big id="nkba0"></big>
                                                                                <code id="nkba0"></code>
                                                                                    1. <td id="nkba0"><menuitem id="nkba0"><mark id="nkba0"></mark></menuitem></td>

                                                                                              1. <listing id="nkba0"></listing>

                                                                                                <blockquote id="nkba0"></blockquote>

                                                                                                <big id="nkba0"></big>

                                                                                                  <dl id="nkba0"></dl>
                                                                                                  <output id="nkba0"></output>

                                                                                                  1. <output id="nkba0"><ins id="nkba0"><nobr id="nkba0"></nobr></ins></output>

                                                                                                    <output id="nkba0"><font id="nkba0"></font></output>
                                                                                                    <li id="nkba0"><ins id="nkba0"></ins></li>
                                                                                                    时时彩杀跨度技巧 百人炸金花游戏开发 组选包胆中多少钱 快3计划软件下载 菠菜app开发公司 超牛计划软件手机版 反倍投方案 128福彩官网 三个骰子大小开点规律 双色球胆拖投注表图 大小单双免费计划网站 彩神吉林快三计划免费手机版 体育投注网址365 重庆时时彩2期计划网页 北京pk赛车官网直播 天橙娱乐