インテルプロセッサ、2,4および6世代のコアプロセッサに影響を及ぼす新しい脆弱性を発見

インテルは完全におさまった時、情報セキュリティのプロメディア「scmagazine」に特化し、外国報道によると報告書は指摘していないプロセッサの巨人の前にプロセッサとスペクターの脆弱性ではメルトダウンは、研究者たちは、Intelの新しいプロセッサを発見しました完全にこの脆弱性を修正する前に抜け穴。そして、それは新しい脆弱性メルトダウンとスペクターパッチを採用しています。

報告書によると、米国のいくつかの有名な大学の4人の研究者が、新しい攻撃方法を発見し、この抜け穴 'BranchScope'と呼んだと指摘しました。お互いに類似しているのは、攻撃がプロセッサの分岐予測によって開始されるため、「BranchScope」脆弱性を介してユーザーから機密情報を直接取得できることです。

Intelプロセッサi7-2600、正常に検証「BranchScope」の脆弱性のi7-4800MQとi5-6200U 3ケ異なる年。これは表し、第二世代Sandy BridgeのプロセッサのインテルCoreシリーズ、第四世代の研究者ハスウェルプロセッサ、および第6世代のプロセッサは、Skylakeマイクロアーキテクチャに脆弱性免疫を失敗している。また、研究者はまた、まだAMDプロセッサのためにそれらをテストしています。

手段がある「BranchScope」チャネル攻撃、しかし。他の外国メディアの報道は、研究者は、既存のセキュリティ修正と指摘した、およびマイクロコードは、インテリジェントな「BranchScope」からの攻撃に対する防御するだけでなく、完全に免疫されるさらなる対策の必要性を更新しており、メルトダウンとスペクター脆弱性が広く使用されているため、攻撃者はまだ、本当にこれらの抜け穴を利用するには長い時間がかかり、ハードウェアの秋、ユーザーの機密情報へのアクセスではない。それまでは、対応する保護を勉強するのに十分な時間がまだあります措置。

インテルは、一方で、脆弱性の危険性を楽観視している。インテルは、これらの研究者と協力し、問題点が以前のチャネル攻撃と類似していると判断したという声明を発表した。ソフトウェア復旧ソリューションは、チャネル攻撃に対しても同様に効果的です。また、研究コミュニティとの緊密な協力は、ユーザーとそのデータを保護するための最良の手段の1つであり、これらの研究者の作業によっても高く評価されています。

2016 GoodChinaBrand | ICP: 12011751 | China Exports