首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

为什么Meltdown和幽灵漏洞这么长时间都没有被发现?

Meltdown和Spectre漏洞之所以在被发现之前存在了很长时间,是因为它们是一种新型的侧信道攻击漏洞,利用了现代处理器的一些设计缺陷。下面是对这个问题的完善且全面的答案:

Meltdown和Spectre漏洞是在2018年初被公开披露的,但它们实际上存在了很长一段时间。以下是一些可能的原因解释为什么这些漏洞在被发现之前没有被察觉到:

  1. 设计复杂性:现代处理器的设计非常复杂,涉及到多级缓存、分支预测、超标量执行等复杂的技术。这些复杂性使得发现潜在的安全漏洞变得非常困难,需要对处理器架构和微架构有深入的了解。
  2. 侧信道攻击的新型漏洞:Meltdown和Spectre漏洞利用了处理器的侧信道攻击漏洞,这是一种相对较新的攻击方式。侧信道攻击利用了处理器的一些设计特性,通过观察处理器的行为来推断出敏感数据的值。这种攻击方式在之前并不被广泛认识和了解,因此漏洞也没有被及时发现。
  3. 安全审计和测试的挑战:处理器的设计和制造涉及到庞大的工程团队和复杂的流程。在这个过程中,安全审计和测试是非常重要的环节,但也是非常具有挑战性的。对于处理器的安全审计和测试需要耗费大量的时间和资源,而且需要专业的知识和经验。因此,这些漏洞可能在之前的审计和测试过程中被忽略或未被发现。
  4. 恶意利用的困难:虽然Meltdown和Spectre漏洞存在了很长时间,但要利用这些漏洞进行实际的攻击并不容易。攻击者需要具备相当高的技术水平和专业知识,才能利用这些漏洞进行恶意活动。因此,这些漏洞可能在之前没有被广泛利用,也就没有引起足够的关注。

总的来说,Meltdown和Spectre漏洞之所以在被发现之前存在了很长时间,是因为它们利用了处理器的一些设计缺陷,并且是一种新型的侧信道攻击漏洞。这些漏洞的发现需要对处理器架构和微架构有深入的了解,同时也需要耗费大量的时间和资源进行安全审计和测试。此外,这些漏洞的恶意利用也相对困难,因此在被发现之前没有引起足够的关注。

页面内容是否对你有帮助?
有帮助
没帮助

相关·内容

研究人员公开新CPU漏洞Spectre 1.1Spectre 1.2

Meltdown熔断、Spectre幽灵两大安全漏洞发现之后,Intel处理器身上的漏洞开始源源不断地出现,尤其以“幽灵漏洞变种居多。...像之前发现的所有“熔断”(Meltdown幽灵”(Specter)CPU漏洞变种一样,最新发现的两个漏洞也利用了CPU中的推测执行(speculative execution)进程——这是在所有现代...作为幽灵漏洞的另一个新型变体,Spectre 1.2漏洞主要影响那些CPU不执行读/写保护依赖于懒惰的PTE强制执行的处理器。...与大多数之前发现MeltdownSpectre漏洞类似,这两个漏洞都需要在用户的PC上存在恶意代码,这些代码负责运行攻击。...值得一提的是,英特尔方面还向发现漏洞的研究团队支付了10万美元的漏洞赏金,用于兑现该公司在最初的MeltdownSpectre漏洞披露后设立的“漏洞悬赏项目”。

57740

Intel 再曝“幽灵”类漏洞:二四六代酷睿受影响

在英特尔处理器的“熔断”(Meltdown幽灵”(Spectre)漏洞风波还未完全平息的时候,研究人员又在英特尔的处理器上发现了新的漏洞,此前的“熔断”与“幽灵”补丁可能无法完全应对这种攻击手段。...他们发现了一种新的攻击方式,并把这一漏洞称为“BranchScope”。...该漏洞与“熔断”幽灵”不完全相同,但与后者相似的地方在于,它们都是通过处理器中的分支预测(Branch Prediction)部分发起攻击的。它们的危害也相似:都可以直接访问用户的敏感信息。...不过与先前CTS-Labs实验室不同,这几位研究者已于更早些时间发现漏洞,但他们给予了英特尔充足的时间,到最近才将其发表。...“ 不过BranchScope信道攻击这一手段并未随熔断幽灵广泛使用。攻击者需要很长时间才能真正利用这些漏洞,攻陷硬件、获取我们的敏感信息。在那之前,我们有足够的时间研究对应的防护措施。

39710
  • 关闭“幽灵“熔断”漏洞防护,恢复电脑性能

    Meltdown(熔断),应对漏洞:CVE-2017-5754 Spectre(幽灵),对应漏洞:CVE-2017-5753/CVE-2017-5715   Meltdown漏洞影响几乎所有的...许多电脑用户CPU漏洞弄得人心惶惶,其实对于普通用户而言,这些漏洞问题完全没有必要恐慌。...因为这些漏洞的触发条件测试环境,普通用户是难以复现的,尤其是“幽灵漏洞,虽然危害巨大,但是条件苛刻,一般用户的信息也没有敏感到需要一组高端的IT技术人员来窃取的程度。...Meltdown Protection、Enable Spectre Protection,即关闭了熔断幽灵两个漏洞的防护。...Meltdown Protection、Disable Spectre Protection,即开启了熔断幽灵两个漏洞的防护,再重启一下电脑即可生效。

    5.7K00

    不止Intel芯片,每个1995年后的处理器都可能受此次底层漏洞影响

    现在这种漏洞方法命名为“崩溃 Meltdown(变体12)”以及“幽灵Spectre(变体3)”。...目前他发现的是三个层面的安全问题,应用在了两种攻击方法中,其一为 崩溃 Meltdown (CVE-2017-5753 CVE-2017-5715),其二为 幽灵 Spectre(CVE-2017-...而漏洞则是利用这种技巧通过用户层面应用从 CPU 内存中读取核心数据。 一、崩溃 Meltdown 攻击会影响到台式、笔记本云设备。...---- Intel 、ARM AMD 等纷纷回应 谷歌表示,它在进行 崩溃 Meltdown 攻击验证时仅测出英特尔 CPU的问题,而在 幽灵 Spectre 测试中则对Intel、ARM AMD...Intel 方面回应称: 他们相关厂商完全了解了安全漏洞的工作机制,如果恶意利用了确实存在数据泄漏风险。但是没有修改、删除导致系统崩溃的可能。而且其他的芯片厂商也存在相似风险。

    95260

    微软谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

    近日,微软和谷歌的研究人员又发现了现代处理器中存在数据泄漏风险的 Meltdown-Spectre 安全漏洞第四种变种。...现代处理器被发现的安全漏洞变体 1 变体 2 被称为 Spectre(CVE-2017-5753,CVE-2017-5715),变体 3 则被称为 Meltdown(CVE-2017-5754),这几个安全漏洞前段时间在业界引起了一阵不小的恐慌...这个漏洞是 Google Project Zero 的 Jann Horn 发现的,他还是最早发现早期的 Spectre Meltdown 漏洞的人。...小结 我们注意到,到目前为止,并没有发现恶意软件攻击芯片中的任何 Spectre Meltdown 漏洞,更不用说这个最新的变体,这或许是因为广泛采取缓解措施让攻击者无从下手,或者这样做根本不值得...,因为还有很多特权升级漏洞可以利用进入内核其他应用程序。

    64220

    史上最大的CPU Bug(幽灵熔断的OS&SQLServer补丁)

    这种bug导致了两个情况,就是熔断幽灵。 这就是这几天闹得人心惶惶的CPU大Bug。消息显示,以英特尔处理器为代表的现代CPU中,存在可以导致数据泄漏的大漏洞。...这两类主要的漏洞命名为Meltdown(熔断)Spectre(幽灵),其中Meltdown漏洞会导致某些代码越过权限访问任意内存地址,直击敏感数据,这主要影响英特尔CPU;而Spectre漏洞机理不同...不过Meltdown漏洞相比,利用Spectre漏洞进行攻击的难度更高,漏洞带来的风险要更低。 这里我将会总结针对不同的系统如何补丁。 ?...解决:打补丁到Linux系统SQLServer,检查linux的厂商 注意当不置信的SQL Server扩展代码引用,它们包括如下 : SQL CLR R Python 包需要通过通过...安全研究人员为Google的Project Zero,Cyber​​us技术公司格拉茨技术大学(Graz University of Technology)工作人员报告了这个崩溃幽灵问题。

    1.7K50

    Intel CPU漏洞影响公告

    针对近日在Intel CPU中曝出Meltdown(熔断)Spectre(幽灵)两大新型漏洞之后,安恒信息安全研究人员第一时间就同Intel官方沟通确认,经过深入分析研究,安恒信息所销售的安全设备均是专用嵌入式设备...,设备前后端文件上传均已经过严格权限访问控制内容检测,漏洞实际上无法利用,安恒信息的所有用户无需恐慌。...同时安恒信息会继续同Intel官方深入沟通,并持续关注此漏洞的事态发展,如发现存在可利用漏洞,将第一时间通知用户对设备进行升级,请安恒信息所有用户及时关注安恒信息的官方公告客服电话通告。...同时安恒信息提醒所有用户,凡是使用Intel、AMD、ARM等主流CPU的应用服务器,理论上均存在MeltdownSpectre漏洞,请及时关注应用系统后台操作系统的官方补丁,并及时升级;若未能完成升级...,则应及时检查所有应用系统及系统运维过程,确保对文件上传进行严格的权限控制,禁止非法恶意文件的上传后台非法程序的运行。

    66070

    英特尔暂停发放CPU补丁, Linux之父怒批“Spectre补丁是彻底的垃圾”

    英特尔周一表示用户应当停止在受影响的设备上,部署上个月由安全人员发现的芯片安全MeltdownSpectre漏洞补丁,因为目前发现了超出预期的重启问题以及其他“不可预测”的系统行为。...安全漏洞爆出后,各家的操作系统供应商都在忙碌地进行漏洞的软件层面更新时,而芯片厂商英特尔负责在固件级别解决问题。 但从目前的事实看来,英特尔似乎没有正确地做好自己的工作。...现在人们依然忙于 Meltdown Spectre 的修复,原定于在2018年1月22日推出的 Linux Kernel 4.15 版本不得不延后,而 Torvalds 显然对这样的发展感到了不舒服...Laura Abbott 发现并修复了一个非常微妙的引导错误,而昨天才将这个开发周期引入,所以我们无法告诉大家我们已经完成。 而对于英特尔处理幽灵漏洞的方法, Linus Torvalds 并不满意。...修复 Meltdown间接分支预测的部分都没有做好,完全不能让人接受。 ……这个补丁工作时就好像把 垃圾 MSR写入到内核出入口。

    95960

    30 分钟理解 CORB 是什么

    写在前面 前些日子在调试 bug 的时候,偶然发现这么一个警告: Cross-Origin Read Blocking (CORB) blocked cross-origin response...反应快的读者可能马上就会知道为什么在观察 ‘gaaaaa’ 的测量结果后小 B 就会知道小 A 首位密码,这是因为执行校验密码是否正确的代码是需要时间的,因此在理想条件下,首位错误首位正确第二位错误的反馈结果必然是后者时间略长...幽灵熔断漏洞(Spectre & Meltdown) 这个漏洞是在今年 1 月份报道出来的,是硬件系统层面的漏洞。...参考链接 Cross-Origin Read Blocking (CORB)(需访问外国网站) 15分钟理解幽灵熔断漏洞 Cross-Origin Read Blocking for Web Developers...需访问外国网站) 给程序员解释SpectreMeltdown漏洞

    2K30

    漏洞奖励计划初见成效:微软发现幽灵”变体

    两人发现了著名的幽灵(Spectre)漏洞的新变体,漏洞发现者——来自麻省理工的Vladimir Kiriansky咨询公司的Carl Waldspurger将会共享这份奖金。...作为“幽灵”的变种,他们将新的漏洞称作Spectre1.1(CVE-2017-5753),同时,他们还发现了另一个变种,将其称作Spectre1.2(CVE-2018-3693)。...早些时候,谷歌的Project Zero团队披露了幽灵漏洞(Spectre)的两个变种(CVE-2017-5753CVE-2017-5715)的细节。...第二个变种是Spectre1.2,此漏洞的攻击取决于PTE的执行,其原理与Meltdown漏洞类似。 ? 不会强制读写保护的处理器上,预测存储可以覆盖制度数据代码指针,从而攻破保护沙盒。...此外,当前的大部分处理器操作系统都受该漏洞的影响,包括英特尔、ARM、AMD等公司。同时除Windows以外的操作系统也同样受到了波及,如安卓、chrome、IOS、MacOS等。 ?

    49020

    幽灵漏洞新变种,威胁英特尔AMD处理器预计影响数十亿电脑

    3年前困扰英特尔AMD处理器的幽灵漏洞又回来了。...5月6日消息,一组弗吉尼亚大学和加州大学圣地亚哥分校的学者发现幽灵漏洞新变种,它可以绕过当前处理器上所有针对幽灵漏洞的防护措施,几乎可以将所有设备一网打尽,包括台式机、笔记本电脑、云服务器智能手机。...SpectreMeltdown的披露在某种程度上打开了一扇闸门,在此后的几年里,无尽的攻击变种曝光,即使像英特尔、ARMAMD这样的芯片制造商一直在努力加入防御措施,以缓解恶意代码直接从计算机内核内存中读取密码...自2011年以来,微型操作缓存已经内置到基于英特尔的机器中。 “英特尔对幽灵漏洞提出的防御方案是LFENCE,将敏感代码放置在等待区等待执行安全检查,之后敏感代码才允许被执行。”...值得庆幸的是,利用Spectre漏洞很困难。

    62630

    解读 | 6个问题深度解读CPU漏洞

    近日,谷歌Project Zero安全团队公布了两组CPU特性漏洞,分别命名为MeltdownSpectre,安恒信息应急响应中心于日前已关注此漏洞并发布漏洞预警。...编者采访了安恒应急响应中心的专家,为大家深度解读“影响全球的CPU漏洞”。 Q & A 问 什么是MeltdownSpectre?...Meltdown(熔断)Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名,Meltdown包含一种攻击变体,Spectre包含2种攻击变体,分别为: ?...Meldown漏洞影响几乎所有的Intel CPU部分的ARM CPU,而Spectre漏洞则影响所有的Intel CPUAMD CPU及部分主流的ARM CPU。...其他公开的检测工具POC代码特征 https://github.com/Viralmaniar/In-Spectre-Meltdown https://github.com/RealJTG/Meltdown

    1.1K90

    硬件漏洞CPU漏洞 骑士、熔断、幽灵、预兆漏洞基本情况

    硬件漏洞骑士、熔断、幽灵、预兆漏洞基本情况 (一)“骑士”VoltJockey漏洞 (二)“熔断”Meltdown漏洞 (三)“幽灵”Spectre漏洞 (四)“预兆”Foreshadow漏洞 (一)“...随着幽灵缺陷衍生的安全漏洞(攻击手段变体,包括CVE - 2018-3693、CVE - 2018-3640、CVE - 2018-3639等)逐一发现,英特尔等CPU开发商不得不在修复既有缺陷的同时资助第三方安全团队继续发掘潜在的缺陷以破财消灾...(四)“预兆”Foreshadow漏洞 预兆漏洞被评为“一把通向数据网络的钥匙” 预兆漏洞英特尔称为L1 终端故障 ,是一个影响现代微处理器的漏洞,由两个独立的研究团队于 2018 年 1 月首次发现...预兆漏洞类似于之前发现的影响IntelAMD芯片的幽灵漏洞,以及同样影响 Intel 的熔断漏洞。AMD表示其产品不受安全漏洞的影响。...但是来自世界各地五个学术机构的一群研究人员发现,虽然SGX基本上可以击退幽灵漏洞熔断攻击,但却无法防范预兆漏洞

    36710

    干货 | Intel CPU漏洞分析与安恒信息产品影响解读

    综述 近日,Intel CPU中曝出Meltdown(熔断)Spectre(幽灵)两大新型漏洞,包括Intel、AMD、ARM等主流CPU在内,几乎近20年发售的所有使用上述CPU的设备都受到影响...而在这两大CPU漏洞爆发之前,业界普遍认为处理器“内核”内存是不允许用户访问,因此是不可能攻击的。...MeltdownSpectre漏洞有相似之处,即都利用了缓存这个旁路来进行越权读取;区别在于,一个是在本进程越权读内存,一个是让其他进程越权读内存。...但既然一些媒体形容为“史诗级漏洞”,MeltdownSpectre漏洞确实也有其特殊性 “原厂补丁”可能难产,漏洞暴露时间长 目前的补丁方法没有直接修改这个芯片级的竞争条件,而是通过页表隔离的方式来使得内核物理页不直接映射到用户态进程页表...总结 MeltdownSpectre漏洞的最大价值在于通用性隐蔽性极好,但也存在致命缺点:无法“单打独斗”,需要其他漏洞配合才能完成特定攻击。

    947110

    Meltdown与Spectre攻击深入解析

    地球上有没有一种安全漏洞,广泛存在于各种计算设备之中,并且难以检测,难以修复?在2018年的第一个月里,Meltdown与Spectre两大处理器安全漏洞给出了这个问题的部分答案。...Linux TCP漏洞攻击思路则将边信道攻击水平提升到了热兵器时代,1年之后,MeltdownSpectre漏洞正式开启了热核时代(即便边信道攻击本身严格意义上并不需要漏洞的介入)。 ?...核武Meltdown(熔断)Spectre(幽灵)尽管只有两个名字,但却包含了3个漏洞分别是CVE-2017-5753/5715/5754 [2])。...MeltdownSpectre包含3个漏洞,缓存只是其一,乱序执行接踵而来。...这样一来,内存读取即便通过虚拟地址都能发现读取目标是否违反安全边界。 熔断易挡,幽灵难防 硬件层面的修复对我们来说都是空谈。

    1.2K20

    Intel CPU漏洞,你不知道的那些事儿

    又或是一个组织发现了一个电脑漏洞 做成了一个可以黑进世界上任何一台电脑的程序... 一场追杀逃亡,又围绕着一个U盘展开.........直到一天晚上, 奧地利格拉茨技术大学的一个研究员Michael Schwarz 发现了一个不得了的东西..... 他在Intel的中央处理器芯片上,发现了一个致命级别的漏洞! 就是这个帅哥!...这简直是一个足以撼动全球的电脑漏洞, 当他们成功确认这个漏洞可以利用之后,一个周日的下午, 他们激动的给Intel发过去汇报邮件 按理说, 这么一个史诗级的漏洞 对方应该很快引起重视是不是?...而这两个漏洞的代号,其中一个叫做熔毁(meltdown),另一个就叫做“幽灵”(spectre) 这么一个惊天的漏洞,要修复起来,谈何容易......这么一个惊天漏洞,势必要协调全世界各个方面力量的共同努力,才可能尽快解决... 然而,怎么又能让尽可能多的人参与进来修补漏洞,又同时不要让这个最高机密泄露呢?

    56860

    Meltdown漏洞KPTI补丁如何影响机器学习性能?

    在2018年初,互联网领域发现了两大系统漏洞,影响了主要的处理器厂商,这两大漏洞分别是“Meltdown(熔断)”“Spectre(幽灵)”。...这些漏洞是处理器前瞻执行的的漏洞,它允许攻击者读取其各自进程之外(以及潜在的执行)的内存位置,这意味着程序可以在其他软件的内存中读取敏感数据。...为了修复漏洞,Linux内核合并了一个名为KAISER或PTI(页表隔离page table isolation)的补丁,有效地修复了Meltdown攻击。...注意:AMD处理器没有激活PTI补丁,因为他们对 Meltdown攻击免疫,所以如果你在AMD,就不存在性能受到影响的情况。 结果 ?...特别是在AlexNet中,正向传递速度下降了大约5%,但是反向传播速度几乎是相同的——这就是为什么训练受到的性能影响大约是推理的一半。

    1.3K70

    【Linux大佬警告】英特尔CPU重大漏洞将严重影响开发者

    他说:“Jann Horn在2017年7月发现了第一个问题,但直到去年10月25日,一些内核社区的人才听到有关该漏洞的传言。...英特尔欲盖弥彰,却无奈披露CPU漏洞 英特尔于1月3日首次公开承认了MeltdownSpectre漏洞。...Linux内核由各种组织开发运行,并且有大型供应商支持的企业内核以及社区内核。Kroah-Hartman表示,世界上大多数人都没有在企业支持的Linux内核上运行。...有意思的是,MeltdownSpectre漏洞产生了一个副作用,LinuxWindows开发人员目前正在合作,因为两个操作系统都面临着类似来自CPU漏洞的风险。...我们需要一种可靠的方法来自动发现错误,或者一个更新的编译器来检测易受攻击的代码模式并消除缺陷。 我们目前正在研究如何准确地检测代码中的MeltdownSpectre类型的问题。

    59620

    英特尔再现安全漏洞:2011年后计算机几乎全中枪,可窃取你的密码及数据

    发现这个漏洞的研究人员之一的Daniel Gruss表示,受丧尸负载影响的PC笔记本电脑不仅仅是易受攻击的云,它也可在虚拟机中被触发。 总而言之,这个漏洞就可以用一个成语概括:防不胜防。...无独有偶 英特尔的每一次安全漏洞,都会潜在影响数亿用户群体,此前的漏洞“熔断”幽灵”也曾闹得沸沸扬扬。 并且波及范围不比这次小。...2017年,谷歌旗下的信息安全团队Project Zero首先发现了由CPU“预测执行”(Speculative Execution)引起芯片漏洞:即“Spectre(幽灵)”Meltdown(熔断...这次漏洞被称为L1TF,或者L1 Terminal Fault。之前的著名漏洞熔断、幽灵一样,运用的都是预测执行(speculative execution)计算技术中的缺陷。...这些研究人员同时也发现,攻击可以暴露让SGX执行完整性检查的“证明密钥”。 每一次英特尔曝出漏洞,总会有看热闹的网友在报道下评论: AMD了解一下?

    43340

    AMD官方回应Zen安全漏洞

    “我们刚刚收到一家名为CTS-Labs的公司的报告,声称我们的特定处理器产品可能存在安全漏洞。我们正在积极进行调查分析。...可以看出,由于事发突然,特别是这些漏洞发现并没有按照行业惯例提前通知并给予90天的静默期,AMD被打了个措手不及,目前还无法完全证实这些漏洞的真伪。 即便是真的存在漏洞,这件事也显得很诡异。...window.adsbygoogle || []).push({}); 国外权威硬件媒体AnandTech在报道此事的时候,也首先提出了一系列质疑: CTS-Labs只给了AMD 24小时的时间知晓问题所在,而行业标准都是在漏洞发现后...很多人可能会此事将近来闹得沸沸扬扬的Meltdown熔断、Spectre幽灵漏洞相比,但后者是Google等权威安全团体早就确认的,而且第一时间Intel、AMD、ARM、微软、亚马逊等等业内相关企业都做了联系沟通...这一年来AMD处理器可以说是气势如虹,不断在各个领域取得突飞猛进,得到了行业用户的普遍认可。眼下第二代Ryzen CPU也即将发布,却突然出现这么一件很诡异的漏洞事件,背后有什么不为人知的故事?

    48920
    领券