更新时间:2021-11-28 01:22:58
早在5月份,英特尔就分享了关于MDS(微架构数据采样)的信息,该信息可用于绕过安全性从其CPU中提取数据。11月12日,英特尔披露了一个新的TSX异步中止(TAA)漏洞,以分享关于此主题的更多信息。英特尔还分享了关于JCC(跳转条件代码)勘误表的信息,揭示了另一个影响Skylake CPU的错误。
第一个名为Zombieload的漏洞是在5月份发现的,它是“一种推测性的执行端通道攻击,可能会让恶意行为者在本地执行代码以提取敏感数据,否则会受到英特尔处理器架构机制的保护。”根据英特尔的说法,认为这个缺陷只影响2011年到2018年的CPU。
作为英特尔11月IPU峰会的一部分,该公司披露了TAA协议,该协议允许攻击者以另一种方式访问存储在处理器中的数据。这可以通过CPU的推测执行来实现。虽然推测执行使CPU运行更快,但其设计使黑客能够提取数据,只要他们拥有物理访问权限。
英特尔今天遇到的另一个无关紧要的问题是JCC勘误表。这个问题只影响基于Skylake的CPU,尤其是其解码后的ICache“当跳转指令越过缓存行时,可能会出现意外行为”。今天发布的补丁可以修复这个错误,但是根据Phoronix基准测试,这个补丁对性能的影响比英特尔说的要重要得多。
微软让Windows 11 浏览器切换更容易
Oppo的Reno 5系列将于12月10日首次亮相
TENAA:Realme Race照片曝光
亚马逊正在计划将壁挂式Echo用于控制您的智能家居
据报道Facebook正在开发具有健康功能的智能手表
Google即将让iPhone用户使用Face或Touch ID锁定隐身标签
了解有关索尼PlayStation的Pulse 3D耳机的更多信息
特斯拉在两周内从比特币中赚了6亿美元
苹果正计划从英特尔向ARM处理器进取转型
苹果可以改善FaceTime的三种方法
从Android切换到iPhone这是苹果手机成功与失败的地方
学习廉价的StackSkillsUnlimited的新技能