">
5月4日上午消息,德国计算机杂志本周四报道称,研究人员在计算机CPU内找到8个新漏洞,这些漏洞与Metldown、Spectre有点相似。下面就随嵌入式小编一起来了解一下相关内容吧。
杂志还说,英特尔准备发布补丁,修复漏洞,ARM的一些芯片也受到影响,至于AMD芯片是否也存在同样的问题,研究人员正在调查。目前没有披露信息的来源,因为研究人员会优先通知相应公司,在公司找到修复补丁之后再公开自己的发现。
1月份,研究人员发现了Meltdown和Spectre漏洞,谷歌Project Zero就是最早发现的团队之一。这一次,其中一个漏洞也是Project Zero发现的,因为90天内禁止公开,所以在5月7日之前不能公布自己的发现。
英特尔代表拒绝对德国杂志描述的漏洞发表评论。今天在官网声明中表示,“保护客户数据和确保产品安全是我们的最优先任务。我们一贯与客户、伙伴、其他芯片厂商、研究人员紧密合作,研究和修复任何已知漏洞。我们坚信,共同披露是极为关键点。在最终完成修复后,我们会分享任何潜在漏洞的更多细节。”
对于新发现的漏洞,《c\'t》杂志业没有透露太多细节。此前当Spectre、Meltdown漏洞出现时,研究人员就曾说过,可能会有更多相似的漏洞冒出来,需要用补丁修复。
硬件安全公司Eclypsium CEO、前英特尔安全研究员尤里·布里金(Yuriy Bulygin)说:“看看Metldown和Spectre造成的冲击,新漏洞可能会触动新一轮升级循环,时间漫长,过程痛苦,甚至可能牵涉到性能和稳定问题。给硬件打补丁是一件很棘手的事,希望在Metldown和Spectre的指引下,过程能变得更简单一些。”
布里金还说,在真实世界,还没有发现有黑客利用Spectre、Meltdown发起攻击,但是相似的攻击已经成为研究的热门新领域,一些心怀鬼胎的人可能已经开始研究新攻击手段。
以上是关于嵌入式中-研究者又发现8个CPU新漏洞,英特尔、ARM等芯片受影响的相关介绍,如果想要了解更多相关信息,请多多关注eeworld,eeworld电子工程将给大家提供更全、更详细、更新的资讯信息。
上海紫卓电子科技有限公司
地址:上海市嘉定工业区叶城路925号B区4幢J
电话:021-31007998
传真:021-31007998
邮件:569998567@qq.com
在线咨询:
569998567
致力成为优秀的IC供应配单专家及IC代理商
竭力为客户提供一站式电子元器件采购及IC配套服务
上海紫卓电子科技有限公司 版权所有 未经授权禁止复制或镜像
CopyRight 2020-2025 www.ic-ixys.com All rights reserved