91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞貽害無(wú)窮 堵漏洞需要整個(gè)產(chǎn)業(yè)努力

dKBf_eetop_1 ? 來(lái)源:未知 ? 作者:胡薇 ? 2018-05-16 17:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

芯片漏洞問(wèn)題頻發(fā),這一次輪到了英偉達(dá)。專門破解任天堂(Nintendo)Switch游戲主機(jī)以執(zhí)行自制軟體的ReSwitched團(tuán)隊(duì)日前公布了名為Fusée Gelée的漏洞細(xì)節(jié),這是藏匿在Switch主機(jī)核心Nvidia Tegra X1晶片中的安全漏洞,將允許駭客執(zhí)行任意程式,且宣稱在主機(jī)出廠后即無(wú)法修補(bǔ)。自2018年以來(lái),英特爾、AMD先后被芯片漏洞問(wèn)題推上了風(fēng)口浪尖,芯片漏洞不斷被曝光,也讓目前網(wǎng)絡(luò)安全問(wèn)題成為眾矢之的,要性能還是要安全,對(duì)芯片廠商來(lái)說(shuō)是個(gè)需要平衡的命題。

芯片漏洞引發(fā)行業(yè)關(guān)注

2018年的芯片市場(chǎng)注定是不平凡的一年,這邊中興的芯片斷供事件在持續(xù)發(fā)酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問(wèn)題。

近日Nvidia Tegra芯片遭曝漏洞,發(fā)售首年就大獲成功的任天堂新主機(jī)Switch采用了NVIDIA Tegra X1芯片,據(jù)媒體報(bào)道,ReSwitch黑客團(tuán)隊(duì)的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機(jī),此漏洞允許任何人在其上運(yùn)行任意代碼,這意味著自制系統(tǒng)和盜版軟件可以隨意運(yùn)行。根據(jù)技術(shù)文檔,這一漏洞存在于芯片的Bootrom中,設(shè)備出廠后無(wú)法通過(guò)補(bǔ)丁封堵,即任天堂也沒(méi)法通過(guò)軟件更新來(lái)修補(bǔ)它,唯一的修復(fù)方法是返廠替換掉處理器。簡(jiǎn)單來(lái)說(shuō),此次發(fā)現(xiàn)的漏洞是利用的英偉達(dá)Tegra X1芯片的一個(gè)缺陷。不僅僅是任天堂,所有使用該芯片的設(shè)備都將受到影響。

由于此漏洞是存在于啟動(dòng)區(qū),所以不可能通過(guò)簡(jiǎn)單的補(bǔ)丁程序進(jìn)行修復(fù)。這也就意味著,理論上,現(xiàn)存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特爾芯片被爆出存在技術(shù)缺陷導(dǎo)致重大安全漏洞,黑客可利用該漏洞讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。兩個(gè)設(shè)計(jì)漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權(quán)限、用戶級(jí)別的應(yīng)用程序“越界”訪問(wèn)系統(tǒng)級(jí)的內(nèi)存,后者則可以騙過(guò)安全檢查程序,使應(yīng)用程序訪問(wèn)內(nèi)存的任意位置。其中,“Specter”影響AMD、ARM、英偉達(dá)的芯片產(chǎn)品,幾乎波及整個(gè)計(jì)算機(jī)處理器世界。“Specter”的漏洞,被認(rèn)為在數(shù)年內(nèi)都未必能得到徹底解決。蘋果公司回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響。對(duì)此,蘋果曾回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響,因?yàn)樘O果公司的Mac電腦以及部分iPhone均采用英特爾芯片產(chǎn)品。

一波未平,一波又起,德國(guó)一家計(jì)算機(jī)雜志近日曝出,研究人員稱又在計(jì)算機(jī)CPU芯片當(dāng)中找到8個(gè)新漏洞,這些漏洞與之前鬧得沸沸揚(yáng)揚(yáng)的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經(jīng)準(zhǔn)備發(fā)出補(bǔ)丁去修復(fù)這些漏洞,當(dāng)然,ARM這次也沒(méi)有被幸免,其一些芯片也受到了影響。

實(shí)際上,英特爾今年早些時(shí)候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問(wèn)題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發(fā)布了一份安全白皮書,其中指出,計(jì)算機(jī)芯片制造上AMD在售的芯片存在13個(gè)安全漏洞。根據(jù)報(bào)告,CTS此次披露的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動(dòng)處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對(duì)應(yīng)的平臺(tái)不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個(gè)存在被利用的可能。

芯片漏洞貽害無(wú)窮

隨著“芯片漏洞門”的發(fā)酵與升級(jí),它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國(guó)界、跨架構(gòu)、跨操作系統(tǒng)的重大漏洞事件,幾乎席卷了整個(gè)IT產(chǎn)業(yè)。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細(xì)節(jié)的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統(tǒng)和電腦、平板電腦、手機(jī)、云服務(wù)器等終端設(shè)備都受上述漏洞的影響

當(dāng)今,我們把大量的信息都以數(shù)字的形式存在了個(gè)人電腦以及云端。來(lái)自處理器的設(shè)計(jì)缺陷會(huì)致使這些數(shù)據(jù)被盜竊和濫用,導(dǎo)致用戶損失個(gè)人財(cái)產(chǎn)。網(wǎng)絡(luò)安全專家警告,使用云計(jì)算服務(wù)的企業(yè)可能尤其容易受到襲擊。如果攻擊者付費(fèi)后得以進(jìn)入這種服務(wù)的某個(gè)領(lǐng)域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應(yīng)用程序,甚至大量的政府機(jī)構(gòu),都會(huì)將密碼或是數(shù)據(jù)存儲(chǔ)在云服務(wù)器上。黑客有可能通過(guò)攻擊云服務(wù)的對(duì)象,比特幣錢包有可能被竊取,政府機(jī)構(gòu)的重要數(shù)據(jù)也可能由此流向黑客。

亞馬遜、微軟、谷歌等企業(yè)紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務(wù)下,同一服務(wù)器連接的用戶群中,如果黑客攻擊使用了一臺(tái)設(shè)備,他們有可能可以讀取到使用相同的芯片的另一個(gè)設(shè)備的數(shù)據(jù)。未來(lái)物聯(lián)網(wǎng)、云計(jì)算、人工智能等高精尖的產(chǎn)業(yè)鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發(fā)將會(huì)導(dǎo)致數(shù)據(jù)丟失、功能失效甚至系統(tǒng)癱瘓。

堵漏洞需要整個(gè)產(chǎn)業(yè)努力

廠商們?cè)谧非笮酒俣鹊耐瑫r(shí),對(duì)于信息安全也不能掉以輕心,但如何在效率與安全兩個(gè)方面求得平衡,依然需要慎重處理?!癝pectre”的發(fā)現(xiàn)者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設(shè)計(jì)新芯片時(shí)對(duì)速度的高要求導(dǎo)致它們?nèi)菀壮霈F(xiàn)安全問(wèn)題?!罢麄€(gè)行業(yè)一直希望越快越好,同時(shí)做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個(gè)會(huì)隨著硬件的生命周期不斷惡化的問(wèn)題?!?/p>

業(yè)界也有分析認(rèn)為,相關(guān)修復(fù)補(bǔ)丁將影響處理器的運(yùn)算速度。Linux系統(tǒng)開(kāi)發(fā)人員表示,對(duì)芯片安全漏洞的修復(fù)將影響操作系統(tǒng)運(yùn)行速度,典型的性能下降幅度為5%。美國(guó)國(guó)土安全部在一份聲明中說(shuō),安全補(bǔ)丁是解決芯片漏洞最好的保護(hù)辦法,但打補(bǔ)丁后電腦性能可能下降多達(dá)30%,并且芯片漏洞是由中央處理器架構(gòu)而非軟件引起,所以打補(bǔ)丁并不能徹底解決芯片漏洞。如果安全性問(wèn)題解決了結(jié)果卻導(dǎo)致CPU性能變差了,這豈不是得不償失?

對(duì)此,一些專家也表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風(fēng)險(xiǎn),但也只是“治標(biāo)不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問(wèn)題。

芯片漏洞已成為“一損俱損”的全行業(yè)事件,需要整個(gè)產(chǎn)業(yè)鏈的密切配合、共同解決。解決得好,大家都化險(xiǎn)為夷,而萬(wàn)一出現(xiàn)安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個(gè)產(chǎn)業(yè)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 芯片
    +關(guān)注

    關(guān)注

    463

    文章

    54028

    瀏覽量

    466408
  • 英偉達(dá)
    +關(guān)注

    關(guān)注

    23

    文章

    4091

    瀏覽量

    99239

原文標(biāo)題:巨頭頻遭曝光芯片漏洞 性能與信息安全如何兼得?

文章出處:【微信號(hào):eetop-1,微信公眾號(hào):EETOP】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    curl中的TFTP實(shí)現(xiàn):整數(shù)下溢導(dǎo)致堆內(nèi)存越界讀取漏洞

    發(fā)送給惡意的 TFTP 服務(wù)器。 然而,curl 的開(kāi)發(fā)團(tuán)隊(duì)在評(píng)估后認(rèn)為,該漏洞的嚴(yán)重性為 LOW(低) ,甚至僅被視為一個(gè)普通的 Bug。主要原因如下: 觸發(fā)條件苛刻 :需要同時(shí)滿足多個(gè)不太常見(jiàn)
    發(fā)表于 02-19 13:55

    海康威視通過(guò)漏洞管理體系認(rèn)證

    近日,杭州??低晹?shù)字技術(shù)股份有限公司(以下簡(jiǎn)稱“??低暋保┏晒νㄟ^(guò)全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的ISO/IEC 29147:2018漏洞披露與ISO/IEC 30111:2019漏洞管理標(biāo)準(zhǔn)認(rèn)證。這標(biāo)志著??低曉?b class='flag-5'>漏洞管理方面的工
    的頭像 發(fā)表于 01-29 17:19 ?1277次閱讀

    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)漏洞,其中1個(gè)正被黑客主動(dòng)利用

    套件等多個(gè)關(guān)鍵領(lǐng)域,需要IT團(tuán)隊(duì)高度重視并有序部署。本月修復(fù)的漏洞中,已確認(rèn)存在1個(gè)被主動(dòng)利用的“零日漏洞”(CVE-2026-20805)。此外,微軟還將多個(gè)漏洞
    的頭像 發(fā)表于 01-22 16:58 ?1331次閱讀
    行業(yè)觀察 | 微軟1月修復(fù)112個(gè)<b class='flag-5'>漏洞</b>,其中1個(gè)正被黑客主動(dòng)利用

    【「芯片設(shè)計(jì)基石——EDA產(chǎn)業(yè)全景與未來(lái)展望」閱讀體驗(yàn)】+ 芯片“卡脖子”引發(fā)對(duì)EDA的重視

    分工與高效合作,提高整個(gè)產(chǎn)業(yè)鏈的運(yùn)作效率;技術(shù)的發(fā)展重構(gòu)芯片產(chǎn)業(yè)的協(xié)作模式,提升產(chǎn)業(yè)鏈效率。 2024年全球EDA市場(chǎng)份額 1.1.3 加速
    發(fā)表于 01-20 20:09

    什么是零日漏洞?攻防賽跑中的“時(shí)間戰(zhàn)”

    在極短時(shí)間內(nèi)完成漏洞檢測(cè)、優(yōu)先級(jí)評(píng)估和補(bǔ)丁部署。然而傳統(tǒng)補(bǔ)丁工具響應(yīng)遲緩、流程依賴人工,往往難以在攻擊窗口期內(nèi)完成有效防護(hù)。企業(yè)迫切需要能夠?qū)崟r(shí)檢測(cè)威脅、并自動(dòng)化部署
    的頭像 發(fā)表于 01-07 16:59 ?746次閱讀
    什么是零日<b class='flag-5'>漏洞</b>?攻防賽跑中的“時(shí)間戰(zhàn)”

    分析嵌入式軟件代碼的漏洞-代碼注入

    及其后代衍生產(chǎn)品)很不擅長(zhǎng)發(fā)現(xiàn)這樣的漏洞,因?yàn)橄胍獙?shí)現(xiàn)精確的查找漏洞需要完成整個(gè)程序的路徑敏感分析。 提升嵌入式代碼的分析工具 最近出現(xiàn)的先進(jìn)的靜態(tài)分析工具更加有效。靜態(tài)分析工具廠商
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025年末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    ,1項(xiàng)漏洞(CVE-2025-62221)已被確認(rèn)遭主動(dòng)攻擊,另有數(shù)項(xiàng)漏洞被評(píng)估為極有可能被利用。企業(yè)面臨的Windows桌面與服務(wù)器安全管理壓力顯著增加。盡管本
    的頭像 發(fā)表于 12-11 16:59 ?1412次閱讀
    行業(yè)觀察 | 微軟2025年末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個(gè)漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個(gè)
    的頭像 發(fā)表于 10-16 16:57 ?1875次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動(dòng)——國(guó)家漏洞庫(kù)(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會(huì)在成都成功舉辦。來(lái)自國(guó)家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計(jì)。
    的頭像 發(fā)表于 09-22 13:50 ?840次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開(kāi)披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3855次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開(kāi)披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2368次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危漏洞,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    網(wǎng)絡(luò)安全研究人員發(fā)出緊急警告,VMwareESXi虛擬化平臺(tái)曝出一個(gè)嚴(yán)重漏洞CVE-2025-41236(CVSS評(píng)分9.3)。該漏洞存在于ESXi的HTTP管理接口中,影響ESXi7.x及部分
    的頭像 發(fā)表于 08-14 16:58 ?1953次閱讀
    行業(yè)觀察 | VMware ESXi 服務(wù)器暴露高危<b class='flag-5'>漏洞</b>,中國(guó)1700余臺(tái)面臨勒索軟件威脅

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?909次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來(lái)越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無(wú)法通過(guò)服務(wù)升級(jí)來(lái)修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?1068次閱讀

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(huì)(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(安全訪問(wèn)服務(wù)邊緣)、漏洞管理等熱點(diǎn)話題。
    的頭像 發(fā)表于 03-11 09:34 ?992次閱讀
    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證