<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<wbr id="eoqoe"></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><label id="eoqoe"></label></wbr>
<button id="eoqoe"></button>
<wbr id="eoqoe"></wbr>
你的位置:首頁(yè) > 測試測量 > 正文

x86處理器竟然出現漏洞,誰(shuí)來(lái)為安全性問(wèn)題買(mǎi)單?

發(fā)布時(shí)間:2015-08-18 責任編輯:echolady

【導讀】x86處理器有漏洞這個(gè)嚴峻的問(wèn)題自20世紀70年代就已經(jīng)露出矛頭,但是在當時(shí)這一問(wèn)題并沒(méi)有徹底解決,直至今日,x86處理器的安全性問(wèn)題再一次被提上了日程,那么工程師優(yōu)勢如何面對這一嚴峻考驗的?讓我們拭目以待。

x86處理器竟出現漏洞,安全性問(wèn)題誰(shuí)來(lái)買(mǎi)單?
北京時(shí)間8月7日下午消息,美國巴特爾紀念研究所信息安全研究員克里斯托弗·多瑪斯(Christopher Domas)周四在黑帽安全大會(huì )上表示,利用英特爾x86處理器的一個(gè)漏洞,黑客可以在計算機底層固件中安裝rootkit惡意軟件。這一漏洞早在1997年就已存在。通過(guò)這一漏洞,攻擊者可以在處理器的“系統管理模式”中安裝rootkit。“系統管理模式”是一塊受保護的代碼,用于支持當代計算機中的所有固件安全功能。

在成功安裝之后,這樣的rootkit可被用于發(fā)動(dòng)毀滅性攻擊,例如破壞UEFI(統一可擴展固件接口)和BIOS,甚至在系統重裝之后重新感染系統。而“安全啟動(dòng)”等保護功能也無(wú)法帶來(lái)幫助,因為這些功能同樣依賴(lài)于“系統管理模式”。多瑪斯指出,這樣的攻擊實(shí)際上破壞了硬件可信根。

英特爾尚未對此消息置評。多瑪斯表示,英特爾知道這一問(wèn)題的存在,并試圖在最新CPU中減小這一問(wèn)題的影響。此外,英特爾還面向較老的處理器提供了固件升級。不過(guò),并非所有處理器的固件都可以打補丁,為了利用這一漏洞安裝rootkit,攻擊者需要獲得計算機的內核權限或系統權限。這意味著(zhù),這一漏洞本身并不能用于攻破系統。不過(guò),一旦這一漏洞被利用,那么惡意軟件感染將非常頑固,并且徹底不可見(jiàn)。

多瑪斯只在英特爾處理器上成功驗證了這一漏洞。不過(guò)他指出,AMD的x86處理器從理論上來(lái)說(shuō)也存在這一漏洞。此外,即使計算機廠(chǎng)商提供了BIOS和UEFI更新,這樣的更新也很難被迅速普及,尤其是在消費類(lèi)用戶(hù)之中。不幸的是,用戶(hù)對于這樣的攻擊并沒(méi)有太好的防范方式。用戶(hù)只能確保首先不被惡意軟件感染,內核權限不被惡意軟件獲取,以免這一漏洞被利用。

相關(guān)閱讀:

謠言還是事實(shí)?傳蘋(píng)果A9處理器“姿色平平”
什么是微處理器重復控制?對逆變器有什么作用?
處理器封裝知識。你知道多少?

要采購微處理器么,點(diǎn)這里了解一下價(jià)格!
特別推薦
技術(shù)文章更多>>
技術(shù)白皮書(shū)下載更多>>
熱門(mén)搜索
?

關(guān)閉

?

關(guān)閉

久久无码人妻精品一区二区三区_精品少妇人妻av无码中文字幕_98精品国产高清在线看入口_92精品国产自产在线观看481页
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<s id="eoqoe"><xmp id="eoqoe">
<button id="eoqoe"><strong id="eoqoe"></strong></button>
<wbr id="eoqoe"></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><strong id="eoqoe"></strong></wbr>
<wbr id="eoqoe"><label id="eoqoe"></label></wbr>
<button id="eoqoe"></button>
<wbr id="eoqoe"></wbr>