• <track id="6sua3"></track>

  • <menuitem id="6sua3"></menuitem>
  • <menuitem id="6sua3"></menuitem>

    <progress id="6sua3"><bdo id="6sua3"></bdo></progress>
    <samp id="6sua3"></samp>

        1. <samp id="6sua3"></samp>

            AMD:英特爾CPU發現的Spoiler漏洞不影響自家處理器

            2019-03-18 17:49:10     來源:IT之家

              去年,Spectre和Meltdown漏洞的發現震驚了科技界,引發了一系列與安全相關的焦慮。本月早些時候,研究人員發現了另一個類似于Spectre的漏洞,名為“Spoiler”,存在于英特爾 CPU中。

              就像Spectre漏洞一樣,Spoiler利用CPU的推測執行引擎,允許處理器猜測未來的操作以提高性能。但是,惡意程序可以利用該進程訪問CPU緩存中的信息,例如密碼。

              與Spectre不同,研究人員指出該漏洞無法利用AMD的處理器,使得Spoiler成為英特爾獨有的漏洞。對此AMD也做出了回應:

              “我們知道一個名為SPOILER的新安全漏洞的報告,它可以在加載操作期間訪問部分地址信息。我們相信,由于我們獨特的處理器架構,我們的產品不易受此問題的影響。 

            責任編輯:張玉潔 SF107

            科技新聞傳播、科技知識普及 - 中國科技新聞網
            關注微信公眾號(kjxw001)及微博(中國科技新聞網)
            微信公眾號
            微博

            免責聲明

            中國科技新聞網登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內容僅供參考,不構成投資建議。投資者據此操作,風險自擔。


            推薦閱讀
            已加載全部內容
            點擊加載更多
            www.97sese.com.