英特尔回应最新安全漏洞:未来几周内修复
熔断、幽灵漏洞阴魂不散,安全研究人员又在Intel处理器中发现了一个严重安全漏洞(Lazy FP state restore),可导致敏感信息泄露,波及2011年二代酷睿Sandy Bridge起之后所有的Core酷睿、Xeon至强处理器,再次“团灭”。
Intel官方已经公开确认此消息,并在官方网站上公布了诸多技术细节,但未给出修复时间表。
AMD处理器不受此漏洞影响。
现在,Intel官方已经就此作出正式回应,看起来问题并不算很严重。
Intel在回应中表示:“这个被称为延缓浮点状态恢复(Lazy FP state restore)的问题类似于变体3a。许多个人电脑和数据中心产品中使用的操作系统和虚拟机管理软件已就这个问题有所修正。我们的行业合作伙伴正在为那些依旧受影响的运行环境开发软件更新,我们预计这些更新将在未来几周发布。”
Intel同时强调:“我们将继续遵循协同披露原则,并感谢亚马逊德国公司的JulianStecklina、CyberusTechnology公司的ThomasPrescher、SYSGO AG公司的ZdenekSojka和ColinPercival向我“们报告这个问题。我们也非常鼓励业内其它厂商遵循协同披露原则。”
换言之,Intel希望谁也不要再像今年初那样不和大家商量就曝光熔断、幽灵漏洞,让整个行业手忙脚乱。
温馨提示:本网使用的部分文字和图片来源于互联网,若有版权问题,请与我们联系!
相关文章推荐
-
英特尔芯片被爆存在新安全漏洞 可能使设备加密
【wy34】3月9日消息,据国外媒体报道,一家安全公司发现英特尔的芯片存在缺陷,该缺陷可能使设备的加密功能失效。不过,苹果最新的Mac是安全的。 2019年,Positive Technologies的安全研
-
安全研究员公开披露英特尔芯片安全漏洞仍然存
据外媒报道,安全研究人员表示,影响所有Mac电脑以及Windows和Linux电脑的英特尔芯片安全漏洞仍然存在尽管该芯片制造商声称已经修复了这些漏洞。 类似的安全漏洞也曾出现在ARM处理器
-
英特尔处理器漏洞怎么回事 英特尔处理器漏洞是什么
研究人员在英特尔芯片上验证了自己的发现,这些芯片最早可以追溯到2011年,随后研究人员公布了概念验证代码,让用户在机器上测试。发现Meltdown漏洞的安全研究人员丹尼尔·格鲁斯(Daniel Gruss)在邮件中表示:“攻击者也许有能力窃取系统中的任何数据。”
-
英特尔发布新微代码 有望修复部分芯片“幽灵”
北京时间2月22日上午消息,英特尔已经开发稳定的新微代码,它可以修复Skylake、 Kaby Lake、Coffee Lake处理器存在的幽灵(Spectre)漏洞,而且所有变种漏洞都能修复。 微代码更新可以化解
-
英特尔抨击微软:Win8系统仍存漏洞
英特尔CEO欧德宁(Paul Otellini)在与中国台湾的公司员工召开会议时对微软Windows8系统进行了抨击,称这个操作系统仍存在漏洞,指责微软在还没有准备就绪以前就发布了这一系统。 欧德宁称,Windows 8仍旧作出一些改进;但他同时表示,在完全准备就绪以前就发
-
一年漏洞未补?英特尔芯片安全工程受质疑
在过去的两年中,诸如Spectre、Meltdown以及这些黑客技术变体发起的攻击已经表明了保护芯片的难度,这些技术均能欺骗各种处理器,从而嗅探出各类敏感数据。像英特尔这样的芯片霸主