最近,CPU大规模爆出安全漏洞的消息闹得人心惶惶。消息显示,英特尔等CPU中存在严重的安全漏洞,这些漏洞会导致内核内存数据泄漏,身份验证、密码之类的数据都有通过漏洞泄漏的可能。下面就让小编带你去看看CPU漏洞的成因和预防吧,希望能帮助到大家!漏洞预警 | CPU数据缓存机制存在设计缺陷安全漏洞公告近日,来自于谷歌Project
Zero安全团队的安全研究人员等报告,在CPU内核中,存在关于数据缓存边界机制的设计缺陷的“Meltdown”、“Spectre”的两个漏洞,漏洞对应的CVE漏洞编号分别为:CVE-2017-5754、CVE-2017-5753。目前已经证实至少英特尔、AMD、ARM的处理器受到此漏洞影响。由于是CPU内核设计缺陷,所以上层操作系统Windows、Linux、Mac
OSX等均受到影响。值得特别关注的是,基于Xen PV、OpenVZ等构架的云计算基础设施平台也受到该漏洞的影响。目前该漏洞的部分测试程序已经在互联网上公开:安全漏洞描述处理器数据缓存边界机制中存在一个缺陷,攻击者可以通过滥用“错误推测执行”来有效的泄露内存信息。“Meltdown”漏洞攻击点可用于打破应用程序和操作系统之间的内存数据隔离,“Spectre”
漏洞攻击点则可用于打破不同程序之间的内存数据隔离。攻击者可以利用此漏洞攻击云计算平台其他用户,可能读取到未加密明文密码和一些敏感信息。使用内核页表隔离(KPTI,以前称为KAISER)技术通过上层操作系统的手段将用户进程与内核内存完全隔开可以解决该问题。但这种隔离机制存在不足之处,每次出现系统调用以及硬件中断时,需要在两个隔离的地址空间上来回切换,这种切换过程比较昂贵,需要耗费一些时间。
电脑英文相关
directory 目录 目录
disk 碟 盘
dispatch 分派 分派
distributed computing 分布式计算 (分布式电算) 分布式计算
分散式计算 (分散式电算)
document 文件 文档
dot operator dot(句点)运算子 . (圆)点操作符
driver 驱动程式 驱动(程序)
dynamic binding 动态系结 动态绑定
efficiency 效率 效率
efficient 高效 高效
end user 终端用户
entity 物体 实体、物体
encapsulation 封装 封装
enclosing class 外围类别(与巢状类别 nested class 有关)外围类
enum (enumeration) 列举(一种 C++ 资料型别) 枚举
enumerators 列举元(enum 型别中的成员) 枚举成员、枚举器