谷歌安全博客披露“英特尔内核漏洞”更多细节_最新动态_新闻资讯_程序员俱乐部

中国优秀的程序员网站程序员频道CXYCLUB技术地图
热搜:
更多>>
 
您所在的位置: 程序员俱乐部 > 新闻资讯 > 最新动态 > 谷歌安全博客披露“英特尔内核漏洞”更多细节

谷歌安全博客披露“英特尔内核漏洞”更多细节

 2018/1/4 14:36:12    程序员俱乐部  我要评论(0)
  • 摘要:去年的时候,Google旗下ProjectZero团队发现了一个由CPU“预测执行”导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员JannHorn的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。测试还表明,在一台上发起的攻击,甚至能够访问到主机的物理内存。基于此,还可以获取在同一主机上、不同虚拟机的内存读取访问
  • 标签:细节 英特尔 谷歌 博客 漏洞 内核

  去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU“预测执行”导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。

20180103 Google Security Blog.jpg

  测试还表明,在一台上发起的攻击,甚至能够访问到主机的物理内存。基于此,还可以获取在同一主机上、不同虚拟机的内存读取访问。

  该漏洞影响许多 CPU,包括来自英特尔、AMD、ARM 的芯片,以及搭配运行的设备和操作系统。在获悉这种新型攻击的第一时间,谷歌安全和产品开发团队就积极动员了起来,以保护自家系统和用户数据。

  万幸的是,谷歌现已更新了系统和受影响的产品,可以防止这类新型攻击。此外他们还与业内的软硬件制造商合作,帮助保护更广泛的客户,这些努力包括协作分析和开发新奇的缓解措施。

  受到该漏洞影响的 Google 产品、以及它们当前的状态,可移步至这个页面查看:

  https://support.google.com/faqs/answer/7622138

  鉴于这种攻击类型相当新颖,Google 只列出了当前已知的攻击方式和缓解措施。在某些情况下,用户和客户需要采取额外的步骤,才能确保他们已经用上了受保护的版本

  下面是当前已给出的产品清单:(未列出的 Google 产品需要用户自行采取额外的保护措施)

  ● Android(请更新至最新的安全补丁);

  ● Google Apps / G Suite(含 Gmail、日历、网盘等);

  ● Google Chrome(需采取部分额外措施);

  ● Google Chrome OS(含 Chromebook);

  ● Google Cloud Platform(需采取部分额外措施);

  ● Google Home / Chromecast(无需采取额外措施);

  ● Google Wifi / OnHub(无需采取额外措施)。

  需要指出的是,这个列表和产品的状态可能随着新的进展而改变,必要的情况下,Google 安全团队会对这篇博客的内容进行修改和更新:

  https://security.googleblog.com/2018/01/todays-cpu-vulnerability-what-you-need.html

发表评论
用户名: 匿名