亚洲精品久久久久久久久久久,亚洲国产精品一区二区制服,亚洲精品午夜精品,国产成人精品综合在线观看,最近2019中文字幕一页二页

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片漏洞貽害無窮 堵漏洞需要整個產(chǎn)業(yè)努力

dKBf_eetop_1 ? 來源:未知 ? 作者:胡薇 ? 2018-05-16 17:19 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

芯片漏洞問題頻發(fā),這一次輪到了英偉達(dá)。專門破解任天堂(Nintendo)Switch游戲主機(jī)以執(zhí)行自制軟體的ReSwitched團(tuán)隊日前公布了名為Fusée Gelée的漏洞細(xì)節(jié),這是藏匿在Switch主機(jī)核心Nvidia Tegra X1晶片中的安全漏洞,將允許駭客執(zhí)行任意程式,且宣稱在主機(jī)出廠后即無法修補(bǔ)。自2018年以來,英特爾、AMD先后被芯片漏洞問題推上了風(fēng)口浪尖,芯片漏洞不斷被曝光,也讓目前網(wǎng)絡(luò)安全問題成為眾矢之的,要性能還是要安全,對芯片廠商來說是個需要平衡的命題。

芯片漏洞引發(fā)行業(yè)關(guān)注

2018年的芯片市場注定是不平凡的一年,這邊中興的芯片斷供事件在持續(xù)發(fā)酵,那邊幾大芯片巨頭頻繁曝出芯片漏洞問題。

近日Nvidia Tegra芯片遭曝漏洞,發(fā)售首年就大獲成功的任天堂新主機(jī)Switch采用了NVIDIA Tegra X1芯片,據(jù)媒體報道,ReSwitch黑客團(tuán)隊的凱瑟琳·泰姆金(Katherine Temkin)宣布她利用NVIDIA Tegra X1芯片中的漏洞破解了Switch主機(jī),此漏洞允許任何人在其上運行任意代碼,這意味著自制系統(tǒng)和盜版軟件可以隨意運行。根據(jù)技術(shù)文檔,這一漏洞存在于芯片的Bootrom中,設(shè)備出廠后無法通過補(bǔ)丁封堵,即任天堂也沒法通過軟件更新來修補(bǔ)它,唯一的修復(fù)方法是返廠替換掉處理器。簡單來說,此次發(fā)現(xiàn)的漏洞是利用的英偉達(dá)Tegra X1芯片的一個缺陷。不僅僅是任天堂,所有使用該芯片的設(shè)備都將受到影響。

由于此漏洞是存在于啟動區(qū),所以不可能通過簡單的補(bǔ)丁程序進(jìn)行修復(fù)。這也就意味著,理論上,現(xiàn)存的所有任天堂Switch都可以完美破解。

除了Nvidia,2018年1月,英特爾芯片被爆出存在技術(shù)缺陷導(dǎo)致重大安全漏洞,黑客可利用該漏洞讀取設(shè)備內(nèi)存,獲得密碼、密鑰等敏感信息。兩個設(shè)計漏洞被稱為“熔斷”(Meltdown)和“幽靈”(Spectre)。前者允許低權(quán)限、用戶級別的應(yīng)用程序“越界”訪問系統(tǒng)級的內(nèi)存,后者則可以騙過安全檢查程序,使應(yīng)用程序訪問內(nèi)存的任意位置。其中,“Specter”影響AMD、ARM、英偉達(dá)的芯片產(chǎn)品,幾乎波及整個計算機(jī)處理器世界?!癝pecter”的漏洞,被認(rèn)為在數(shù)年內(nèi)都未必能得到徹底解決。蘋果公司回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響。對此,蘋果曾回應(yīng)稱,所有Mac和iOS系統(tǒng)都將受到影響,因為蘋果公司的Mac電腦以及部分iPhone均采用英特爾芯片產(chǎn)品。

一波未平,一波又起,德國一家計算機(jī)雜志近日曝出,研究人員稱又在計算機(jī)CPU芯片當(dāng)中找到8個新漏洞,這些漏洞與之前鬧得沸沸揚揚的英特爾芯片漏洞“Meltdown”和“Specter”非常相似,研究人員表示,英特爾已經(jīng)準(zhǔn)備發(fā)出補(bǔ)丁去修復(fù)這些漏洞,當(dāng)然,ARM這次也沒有被幸免,其一些芯片也受到了影響。

實際上,英特爾今年早些時候在聲明中就提到,漏洞并非局限于英特爾,包括AMD、ARM等友商亦存在類似問題。果不其然,除了英特爾被曝重大漏洞外,一家以色列安全公司CTS Labs近日也發(fā)布了一份安全白皮書,其中指出,計算機(jī)芯片制造上AMD在售的芯片存在13個安全漏洞。根據(jù)報告,CTS此次披露的漏洞都需要獲得管理員權(quán)限才能被發(fā)現(xiàn),這些漏洞涉及AMD Ryzen桌面處理器、Ryzen Pro企業(yè)處理器、Ryzen移動處理器、EPYC數(shù)據(jù)中心處理器,不同漏洞對應(yīng)的平臺不同,其中21種環(huán)境下已經(jīng)被成功利用,還有11個存在被利用的可能。

芯片漏洞貽害無窮

隨著“芯片漏洞門”的發(fā)酵與升級,它的影響力和波及范圍也難以估量。在年初的“漏洞門”事件中,雖然是英特爾為主,但這一跨廠商、跨國界、跨架構(gòu)、跨操作系統(tǒng)的重大漏洞事件,幾乎席卷了整個IT產(chǎn)業(yè)。ARM、高通、AMD等大部分主流處理器芯片也受到漏洞影響,IBM POWER細(xì)節(jié)的處理器也有影響。采用這些芯片的Windows、Linux、macOS、Android等主流操作系統(tǒng)和電腦、平板電腦、手機(jī)、云服務(wù)器等終端設(shè)備都受上述漏洞的影響

當(dāng)今,我們把大量的信息都以數(shù)字的形式存在了個人電腦以及云端。來自處理器的設(shè)計缺陷會致使這些數(shù)據(jù)被盜竊和濫用,導(dǎo)致用戶損失個人財產(chǎn)。網(wǎng)絡(luò)安全專家警告,使用云計算服務(wù)的企業(yè)可能尤其容易受到襲擊。如果攻擊者付費后得以進(jìn)入這種服務(wù)的某個領(lǐng)域,他們有可能獲得其他客戶的信息,比如,比特幣交易所,社交聊天應(yīng)用程序,甚至大量的政府機(jī)構(gòu),都會將密碼或是數(shù)據(jù)存儲在云服務(wù)器上。黑客有可能通過攻擊云服務(wù)的對象,比特幣錢包有可能被竊取,政府機(jī)構(gòu)的重要數(shù)據(jù)也可能由此流向黑客。

亞馬遜、微軟、谷歌等企業(yè)紛紛受到波及。在亞馬遜的AWS或是微軟、谷歌的云服務(wù)下,同一服務(wù)器連接的用戶群中,如果黑客攻擊使用了一臺設(shè)備,他們有可能可以讀取到使用相同的芯片的另一個設(shè)備的數(shù)據(jù)。未來物聯(lián)網(wǎng)、云計算、人工智能等高精尖的產(chǎn)業(yè)鏈都有芯片的身影。而這些芯片中若有硬件木馬的存在,一旦觸發(fā)將會導(dǎo)致數(shù)據(jù)丟失、功能失效甚至系統(tǒng)癱瘓。

堵漏洞需要整個產(chǎn)業(yè)努力

廠商們在追求芯片速度的同時,對于信息安全也不能掉以輕心,但如何在效率與安全兩個方面求得平衡,依然需要慎重處理。“Spectre”的發(fā)現(xiàn)者之一保羅·科克指出,“幽靈”影響的是幾乎所有高速微處理器,設(shè)計新芯片時對速度的高要求導(dǎo)致它們?nèi)菀壮霈F(xiàn)安全問題?!罢麄€行業(yè)一直希望越快越好,同時做到安全。但‘幽靈’表明,魚和熊掌不可兼得……這是一個會隨著硬件的生命周期不斷惡化的問題?!?/p>

業(yè)界也有分析認(rèn)為,相關(guān)修復(fù)補(bǔ)丁將影響處理器的運算速度。Linux系統(tǒng)開發(fā)人員表示,對芯片安全漏洞的修復(fù)將影響操作系統(tǒng)運行速度,典型的性能下降幅度為5%。美國國土安全部在一份聲明中說,安全補(bǔ)丁是解決芯片漏洞最好的保護(hù)辦法,但打補(bǔ)丁后電腦性能可能下降多達(dá)30%,并且芯片漏洞是由中央處理器架構(gòu)而非軟件引起,所以打補(bǔ)丁并不能徹底解決芯片漏洞。如果安全性問題解決了結(jié)果卻導(dǎo)致CPU性能變差了,這豈不是得不償失?

對此,一些專家也表示,目前各大供應(yīng)商都提供了相應(yīng)的緩解措施,雖然降低了芯片被攻擊的風(fēng)險,但也只是“治標(biāo)不治本”。他們更需要考慮的是,下一代產(chǎn)品是否需要更換新的架構(gòu),從而從根本上上解決此類問題。

芯片漏洞已成為“一損俱損”的全行業(yè)事件,需要整個產(chǎn)業(yè)鏈的密切配合、共同解決。解決得好,大家都化險為夷,而萬一出現(xiàn)安全攻擊事件,損害的不僅是英特爾或哪一家廠商,而是整個產(chǎn)業(yè)。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    462

    文章

    53354

    瀏覽量

    456642
  • 英偉達(dá)
    +關(guān)注

    關(guān)注

    23

    文章

    4029

    瀏覽量

    97395

原文標(biāo)題:巨頭頻遭曝光芯片漏洞 性能與信息安全如何兼得?

文章出處:【微信號:eetop-1,微信公眾號:EETOP】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危漏洞更新

    微軟于2025年10月的“補(bǔ)丁星期二”發(fā)布了175個漏洞的修復(fù)更新,覆蓋Windows、Office、Azure、ExchangeServer、VisualStudio等核心產(chǎn)品。本次更新包含2個
    的頭像 發(fā)表于 10-16 16:57 ?1349次閱讀
    行業(yè)觀察 | Windows 10于本月終止服務(wù)支持,微軟發(fā)布10月高危<b class='flag-5'>漏洞</b>更新

    兆芯加入基礎(chǔ)軟硬件產(chǎn)品漏洞生態(tài)聯(lián)盟

    近日,CCS 2025成都網(wǎng)絡(luò)安全技術(shù)交流系列活動——國家漏洞庫(CNNVD)基礎(chǔ)軟硬件產(chǎn)品漏洞治理生態(tài)大會在成都成功舉辦。來自國家關(guān)鍵基礎(chǔ)設(shè)施單位、基礎(chǔ)軟硬件企業(yè)、高??蒲袡C(jī)構(gòu)的數(shù)百名代表齊聚一堂,共商網(wǎng)絡(luò)安全發(fā)展大計。
    的頭像 發(fā)表于 09-22 13:50 ?503次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于2025年9月的“補(bǔ)丁星期二”發(fā)布了81個漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個已被公開披露的零日漏洞,并有9個
    的頭像 發(fā)表于 09-12 17:05 ?1936次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布2025年8月安全更新

    微軟2025年8月的“補(bǔ)丁星期二”發(fā)布了針對Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個漏洞的修復(fù)更新。本月更新包含:?1個已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?1889次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025年8月安全更新

    官方實錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠(yuǎn)程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠(yuǎn)程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?636次閱讀
    官方實錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?783次閱讀

    華為數(shù)字能源通過BSI全球首批漏洞管理體系認(rèn)證

    、漏洞管理等熱點話題。會上,華為宣布數(shù)字能源產(chǎn)品通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI首批漏洞管理體系認(rèn)證,并獲得認(rèn)證證書。該認(rèn)證涵蓋ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露、ISO/IEC 30111
    的頭像 發(fā)表于 03-08 09:17 ?984次閱讀

    緩沖區(qū)溢出漏洞的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    本期來認(rèn)識軟件漏洞的“??汀薄彌_區(qū)溢出,C/C++開發(fā)者尤其要注意!全面了解該漏洞的成因、類型、常見示例,以及如何借助Klocwork、Helix QAC等SAST工具進(jìn)行防護(hù)。
    的頭像 發(fā)表于 03-04 16:39 ?1520次閱讀
    緩沖區(qū)溢出<b class='flag-5'>漏洞</b>的原理、成因、類型及最佳防范實踐(借助Perforce 的Klocwork/Hleix QAC等靜態(tài)代碼分析工具)

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴(yán)重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?786次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針對服務(wù)器/企業(yè)級平臺的EPYC CPU。 這一漏洞被編號
    的頭像 發(fā)表于 02-08 14:28 ?758次閱讀

    華為榮獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為宣布成功獲得國際領(lǐng)先的標(biāo)準(zhǔn)、測試及認(rèn)證機(jī)構(gòu)英國標(biāo)準(zhǔn)協(xié)會(BSI)頒發(fā)的全球首批漏洞管理體系認(rèn)證證書。這一殊榮標(biāo)志著華為在漏洞管理方面達(dá)到了國際領(lǐng)先水平,其卓越的漏洞管理及實踐得到了權(quán)威認(rèn)可
    的頭像 發(fā)表于 01-22 13:42 ?793次閱讀

    華為數(shù)字能源獲BSI全球首批漏洞管理體系認(rèn)證

    近日,華為數(shù)字能源成功通過了全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI的漏洞管理體系認(rèn)證,這一認(rèn)證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理
    的頭像 發(fā)表于 01-17 14:50 ?922次閱讀

    華為通過BSI全球首批漏洞管理體系認(rèn)證

    近日,華為通過全球權(quán)威標(biāo)準(zhǔn)機(jī)構(gòu)BSI漏洞管理體系認(rèn)證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標(biāo)準(zhǔn)。華為憑借其
    的頭像 發(fā)表于 01-16 11:15 ?934次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    對稱加密技術(shù)有哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?1055次閱讀

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?982次閱讀
    常見的<b class='flag-5'>漏洞</b>分享