![]() |
各位社区大佬,哪里可以免费下载音乐,打算车载U盘用 |
现在发现的bug有两个
1.叫做Meltdown(崩溃),目前只存在于intel的处理器和部分arm处理器,amd不受影响
2.叫做Spectre(幽灵),存在于一切有乱序执行的现代处理器架构里面,当然包括amd。乱序执行已经是现代处理器设计不可或缺的一个组件了。但是这个bug需要在宿主的电脑里面主动运行,无法形成有效的攻击,除非你下载和安装攻击者的代码,还要在同一个进程里面才能获取到想要的信息。这个bug,从另一个方面,对于浏览器影响巨大,因为javascript的存在,目前不知道这个能怎么修复,hacker news有人猜想是在jit代码里面安插额外指令来强迫顺序执行,这样会影响性能,而且并不能完全消除bug,只能让bug的出现变得更困难。
今晨,微软面向Windows 10正式版用户发布了紧急安全更新KB4056892,升级后系统版本号迭代到 Build 16299.192。
不过,Spectre由于复杂度更高、极为顽固,暂时还无解,修复正在进行中。
这次曝出的漏洞被side channel attack在信息安全领域其实很常见。
举个例子,判断用户输入的密码对不对,如果你用strncmp(input_pass, real_pass, n)来判断,那么一样可以通过精心构造input_pass的内存位置来让缺页中断触发在input_pass[0], [1], [2], ...的每一个位置,然后通过是否发生缺页中断来一个个byte的猜出real_pass。暴力破解复杂度从256^n变成256*n...所以搞安全的会知道不能用strncmp来做密码判断,但大部分人确实意识不到这一点...哪怕是资深人士...
类似的情况其实可以不断外推出去,旁路攻击能着眼的地方实在是太多了。2013年有人用旁路攻击搞定了RSA-4096加密,用的是听机器的声音来推测丫大概在执行什么指令...从而极大的降低了暴力破解的难度...硬是用一台笔记本的算力,在几十分钟内把RSA 4096的密钥凑出来了...
过早客微信公众号:guozaoke • 过早客新浪微博:@过早客 • 广告投放合作微信:fullygroup50 鄂ICP备2021016276号-2 • 鄂公网安备42018502001446号