您好,登錄后才能下訂單哦!
Intel處理器硬件VoltJockey漏洞風險的示例分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
2019年12月10日,Intel官方正式確認并發布了“VoltJockey”(騎士)漏洞公告,漏洞編號為:CVE-2019-11157。該漏洞是由于現代主流處理器微體系架構設計時采用的動態電源管理模塊DVFS(Dynamic Voltage and Frequency Scaling)存在安全隱患造成的,存在提權和信息泄露的風險。
VoltJockey漏洞基于電壓故障注入對CPU進行攻擊,利用硬件故障對CPU的硬件隔離設施(如TrustZone)進行攻擊。不同于傳統采用編程接口漏洞的攻擊方式,該方法完全采用CPU的硬件漏洞,防御起來相對困難,且對于類似TrustZone的其它CPU的硬件安全擴展也有類似效果。目前VoltJockey漏洞廣泛存在于主流處理器芯片中,可能涉及當前大量使用的手機支付、人臉/指紋識別、安全云計算等高價值密度應用的安全,影響面廣。
另外該安全漏洞僅當在Intel SGX(Software Guard Extensions)開啟時才存在。Intel已經向系統制造商發布了固件更新,以緩解這一潛在的漏洞。
360-CERT建議相關用戶及時關注Intel 官方通告,咨詢解決方案。
Intel Core 第6、7、8、9和第10代處理器
Intel Xeon 處理器E3 v5和v6
Intel Xeon 處理器E-2100 和 E-2200
Intel建議受影響的用戶與系統制造商聯系,以獲取可緩解此問題的最新BIOS
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。