温馨提示×

温馨提示×

您好,登录后才能下订单哦!

密码登录×
登录注册×
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》

Intel处理器硬件VoltJockey漏洞风险的示例分析

发布时间:2021-12-20 19:23:52 来源:亿速云 阅读:149 作者:柒染 栏目:大数据

Intel处理器硬件VoltJockey漏洞风险的示例分析,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。

0x00 漏洞描述

2019年12月10日,Intel官方正式确认并发布了“VoltJockey”(骑士)漏洞公告,漏洞编号为:CVE-2019-11157。该漏洞是由于现代主流处理器微体系架构设计时采用的动态电源管理模块DVFS(Dynamic Voltage and Frequency Scaling)存在安全隐患造成的,存在提权和信息泄露的风险。

VoltJockey漏洞基于电压故障注入对CPU进行攻击,利用硬件故障对CPU的硬件隔离设施(如TrustZone)进行攻击。不同于传统采用编程接口漏洞的攻击方式,该方法完全采用CPU的硬件漏洞,防御起来相对困难,且对于类似TrustZone的其它CPU的硬件安全扩展也有类似效果。目前VoltJockey漏洞广泛存在于主流处理器芯片中,可能涉及当前大量使用的手机支付、人脸/指纹识别、安全云计算等高价值密度应用的安全,影响面广。

另外该安全漏洞仅当在Intel SGX(Software Guard Extensions)开启时才存在。Intel已经向系统制造商发布了固件更新,以缓解这一潜在的漏洞。

360-CERT建议相关用户及时关注Intel 官方通告,咨询解决方案。

0x01 影响产品

  • Intel Core 第6、7、8、9和第10代处理器

  • Intel Xeon 处理器E3 v5和v6

  • Intel Xeon 处理器E-2100 和 E-2200

0x02 修复建议

Intel建议受影响的用户与系统制造商联系,以获取可缓解此问题的最新BIOS

看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注亿速云行业资讯频道,感谢您对亿速云的支持。

向AI问一下细节

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

AI