<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE wml PUBLIC "-//WAPFORUM//DTD WML 1.1//EN" "http://www.wapforum.org/DTD/wml_1.1.xml">
<wml>
<head> 
<meta http-equiv="Expires" content="0"/> 
<meta http-equiv="Cache-Control" content="no-cache"/> 
<meta http-equiv="Pragma" content="no-cache"/> 
</head>
<card title="安全研究员公开披露英特尔芯片安全漏洞仍然存在_砍柴网">
	<p><a href="https://wap.ikanchai.com/">首页</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=5">科技快报</a> &gt; <a href="https://wap.ikanchai.com/?action=category&amp;catid=16">业界</a> &gt; </p>
	<p align="center"><big>安全研究员公开披露英特尔芯片安全漏洞仍然存在</big></p>
	<p align="right">2019-11-14 08:34</p>
	<p>英特尔CPU的&ldquo;根本设计缺陷&rdquo;去年被曝光，其中的安全漏洞被称为&ldquo;幽灵&rdquo;(Spectre)和&ldquo;熔毁&rdquo;(Meltdown)。它们允许攻击者查看内核内存中的数据，这些数据包括从缓存文档到密码等的任何内容。<br />
<p align="center"><img src="http://upload.ikanchai.com/2019/1114/1573691682840.jpg" /></p><br />
据外媒报道，安全研究人员表示，影响所有Mac电脑以及Windows和Linux电脑的英特尔芯片安全漏洞仍然存在&mdash;&mdash;尽管该芯片制造商声称已经修复了这些漏洞。<br />
类似的安全漏洞也曾出现在ARM处理器中，后来被修复。现阶段，没有迹象表明ARM芯片中仍然存在这些问题。<br />
英特尔CPU的&ldquo;根本设计缺陷&rdquo;去年被曝光，其中的安全漏洞被称为&ldquo;幽灵&rdquo;(Spectre)和&ldquo;熔毁&rdquo;(Meltdown)。它们允许攻击者查看内核内存中的数据，这些数据包括从缓存文档到密码等的任何内容。<br />
苹果和微软发布了基于英特尔修复程序的安全补丁。但安全研究人员表示，他们发现了该芯片制造商花了六个月时间修复的安全漏洞的其他变体，而且还有更多未被修复的漏洞仍然存在。<br />
由于担心英特尔误导人们，这些安全研究人员现在决定公开他们发现的漏洞。<br />
去年5月，英特尔针对安全研究人员在该公司计算机处理器中发现的安全漏洞发布了一系列安全补丁，并暗示所有问题都已解决。<br />
但据荷兰阿姆斯特丹自由大学的研究人员称，这并不完全是真的。2018年9月，荷兰研究人员发现了漏洞，并首次向这家科技巨头报告了这些漏洞。但是，英特尔用于修复处理器漏洞的安全补丁仅解决了这些研究人员发现的部分问题。<br />
来自英特尔的公开信息是&ldquo;一切漏洞都已被修复。&rdquo;荷兰阿姆斯特丹自由大学的计算机科学教授、报告漏洞的研究人员之一克里斯蒂亚诺-朱弗里达(Cristiano Giuffrida)说，&ldquo;我们知道这是不准确的。&rdquo;<br />
负责任的安全研究人员首先会私下向相关公司披露他们的发现。在通常情况下，这些公司有六个月的时间来解决相关漏洞，之后这些安全研究人员才会公开他们的发现。这样做的效果通常很不错，为硬件和软件供应商提供了创建安全补丁的时间，公众也被告知需要更新。<br />
但荷兰研究人员表示，英特尔一直在滥用这个过程。他们说，周二发布的新的安全补丁仍然无法修复他们在5月份提供给英特尔的另一个漏洞。<br />
英特尔承认，五月份的安全补丁并没有修复安全研究人员提交的所有漏洞。周二的安全补丁也没有做到这一点。但该公司发言人利-罗森瓦尔德(Leigh Rosenwald)表示，它们&ldquo;极大地降低了&rdquo;黑客攻击的风险。<br />
安全研究人员表示，该团队已经给英特尔争取了尽可能长的时间，现在他们认定，公开披露他们发现的漏洞是必要的。这样做首先是为了让英特尔感到羞愧，促使其采取更积极的行动，其次是因为相关漏洞的细节已经开始泄露，这可能会让不法分子有机可乘。<br />
荷兰安全研究人员对他们发现的问题保持了八个月的沉默。在此期间，英特尔开发了安全补丁，并在5月份发布。然后，在英特尔意识到其安全补丁并不能解决所有问题后，它要求安全研究人员再保持沉默六个月，而且还要求安全研究人员修改他们计划在安全会议上提交的一篇论文，以避免提及任何未被修复的漏洞。研究人员表示，尽管他们很不情愿，但最终还是同意了，因为他们也不希望这些漏洞在没有解决方案的情况下被公众所知。<br />
&ldquo;我们不得不修改论文，遮人耳目，让人们看不到其芯片有多么容易受到攻击。&rdquo;同为荷兰阿姆斯特丹自由大学计算机科学教授的卡维-拉扎维(Kaveh Razavi)说。他也是报告这些漏洞的安全小组的一员。<br />
安全研究人员说，在周二发布安全补丁之前，他们就告知了英特尔这些未被修复的漏洞。但该公司要求安全研究人员保持沉默，直到它能够开发出另一个安全补丁。但这一次他们拒绝了。<br />
&ldquo;我们认为是时候直接告诉全世界：时至今日，英特尔也没有解决这些漏洞。&rdquo;赫伯特-博斯(Herbert Bos)说，他是朱弗里达和拉扎维在阿姆斯特丹自由大学的同事。<br />
&ldquo;任何人都可以利用英特尔芯片的安全漏洞来发起攻击。如果你不真的公开，那就更糟了，因为会有人利用这一点来对付实际上没有受到保护的用户。&rdquo;拉扎维说。<br />
（来源：腾讯科技 &nbsp; &nbsp;审校：乐学）<br /></p>
		<p><a href="https://wap.ikanchai.com/?action=comment&amp;contentid=319937">共有评论0条</a></p>
	<p>
	<p>相关推荐</p>
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=582102">英特尔芯片制造业务2023年亏损扩大至70亿美元，营收同比下降31%</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=390878">苹果Mac在疫情中获得新生 开启向自研芯片转型之路</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=360901">Mac电脑为取代英特尔芯片 苹果已酝酿了15年</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=359117">英特尔芯片总设计师离职 曾在苹果设计iPhone处理器</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=340166">英特尔芯片存在新安全漏洞 可使设备加密功能失效</a><br />
		<a href="https://wap.ikanchai.com/?action=show&amp;contentid=252992">台积电将取代英特尔芯片霸主地位</a><br />
		</p>
<p><anchor title="返回"><prev/>&lt;返回</anchor><br /><br /><a href="https://wap.ikanchai.com/" title="返回首页">&lt;返回首页</a></p>
<p align="center">Copyright CmsTop.com<br />2026年04月19日 01:37:00</p></card>
</wml>