在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

芯片有安全漏洞的問題應(yīng)該如何應(yīng)對

電子工程師 ? 來源:網(wǎng)絡(luò)整理 ? 2019-06-09 11:03 ? 次閱讀

KPMG 發(fā)布的一份名為《全球半導(dǎo)體產(chǎn)業(yè)大調(diào)查》的調(diào)查報告。據(jù)介紹,這份報告中的觀點是來自全球11 個國家和地區(qū)共149 位半導(dǎo)體產(chǎn)業(yè)高級主管。以下我們截取一部分關(guān)于芯片安全的調(diào)查報告,供大家閱讀。

網(wǎng)絡(luò)威脅瞬息萬變,猶如晴天霹靂。這一點從未比2018年初的幾周更清楚,當(dāng)時半導(dǎo)體行業(yè)受到了有關(guān)某些硬件存在重大安全問題的消息的轟炸。

2018年初,研究人員在去年發(fā)現(xiàn)了某些芯片的一個重大安全漏洞,這些芯片涉及到幾乎所有PC、平板電腦智能手機和服務(wù)器上的處理器,而它們通常被認為是安全的。分析人士很快指出,這個漏洞存在于不止一家公司生產(chǎn)的處理器中。

這些漏洞可以讓網(wǎng)絡(luò)攻擊者繞過當(dāng)前的安全協(xié)議,讀取存儲在存儲器中的數(shù)據(jù),包括敏感的個人和企業(yè)信息程序員迅速演示了此類網(wǎng)絡(luò)攻擊的工作原理,他們成功地訪問了機器的存儲器,竊取了受保護的密碼。

隨著科技巨頭爭相將軟件補丁應(yīng)用到它們的數(shù)據(jù)中心基礎(chǔ)設(shè)施上,一個新問題出現(xiàn)了:計劃中的補丁降低了受影響的計算設(shè)備的性能。

行業(yè)應(yīng)如何應(yīng)對?

幸運的是,甚至在最新的芯片安全漏洞風(fēng)暴被發(fā)現(xiàn)之前,網(wǎng)絡(luò)安全就已經(jīng)是半導(dǎo)體高管的一項戰(zhàn)略重點。在畢馬威(KPMG)2016年至2017年的調(diào)查中,“最大限度地降低網(wǎng)絡(luò)安全風(fēng)險”從第17位上升到第9位。自2017年10月進行的最新調(diào)查(在最近的芯片漏洞公之于眾之前)以來,網(wǎng)絡(luò)安全計劃受到越來越多的重視,這很可能是為了應(yīng)對使用芯片的互聯(lián)物聯(lián)網(wǎng)設(shè)備、汽車和數(shù)據(jù)中心的激增。

當(dāng)然,如果我們今天重新調(diào)查我們的受眾,我們預(yù)計網(wǎng)絡(luò)安全將在半導(dǎo)體高管的議事日程上占據(jù)明顯更高的位置。我們敦促半導(dǎo)體公司正視芯片易受攻擊的現(xiàn)實。硬件可能會被攻破,當(dāng)它向外傳播到技術(shù)生態(tài)系統(tǒng)中的設(shè)備時,會產(chǎn)生瀑布效應(yīng)。

基于硬件的安全性從集成晶體管級別的安全性開始。因此,半導(dǎo)體公司需要從一開始就構(gòu)建網(wǎng)絡(luò)安全,將其納入芯片產(chǎn)品設(shè)計階段的核心要素。

最后,半導(dǎo)體公司將需要不斷重新評估安全漏洞和防御,因為網(wǎng)絡(luò)威脅總是在演變,而且變得越來越復(fù)雜。2018年1月證明了這一點。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 芯片
    +關(guān)注

    關(guān)注

    456

    文章

    51072

    瀏覽量

    425835
  • 物聯(lián)網(wǎng)
    +關(guān)注

    關(guān)注

    2912

    文章

    44865

    瀏覽量

    375541
  • 晶體管
    +關(guān)注

    關(guān)注

    77

    文章

    9730

    瀏覽量

    138649
收藏 人收藏

    評論

    相關(guān)推薦

    對稱加密技術(shù)哪些常見的安全漏洞

    對稱加密技術(shù)在實際應(yīng)用中可能面臨的安全漏洞主要包括: 實現(xiàn)不當(dāng): 錯誤的加解密實現(xiàn)、弱隨機數(shù)生成器或其他邏輯錯誤都可能導(dǎo)致安全漏洞漏洞利用: 利用已知的弱點或攻擊手段,如理論上可行的分組攻擊或側(cè)
    的頭像 發(fā)表于 12-16 13:59 ?166次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?457次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識別可
    的頭像 發(fā)表于 09-29 10:19 ?283次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?415次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?460次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認在其即將推出的macOS 15 Sequoia系統(tǒng)中將修復(fù)這一長期存在的
    的頭像 發(fā)表于 08-08 17:16 ?512次閱讀

    從CVE-2024-6387 OpenSSH Server 漏洞談?wù)勂髽I(yè)安全運營與應(yīng)急響應(yīng)

    ,黑客已經(jīng)發(fā)現(xiàn)并利用的安全漏洞。這類漏洞的危害極大,往往會給企業(yè)帶來嚴(yán)重的安全威脅和經(jīng)濟損失。 近日,OpenSSH曝出了一起嚴(yán)重的0day漏洞,引起了全球范圍內(nèi)的廣泛關(guān)注。OpenS
    的頭像 發(fā)表于 07-10 10:29 ?1554次閱讀
    從CVE-2024-6387 OpenSSH Server <b class='flag-5'>漏洞</b>談?wù)勂髽I(yè)<b class='flag-5'>安全</b>運營與應(yīng)急響應(yīng)

    軟件定義汽車背景下 基于安全芯片可信架構(gòu) 紫光同芯賦能智慧出行

    汽車安全漏洞已經(jīng)超過3700個,涉及車型1000多個,業(yè)內(nèi)“流行”的漏洞重復(fù)率達到了70%。 面對層出不窮的車輛安全問題,越來越多的政府和行業(yè)組織明確提出“智能車的安全需要構(gòu)建在
    的頭像 發(fā)表于 07-03 11:48 ?2011次閱讀
    軟件定義汽車背景下 基于<b class='flag-5'>安全</b><b class='flag-5'>芯片</b>可信架構(gòu) 紫光同芯賦能智慧出行

    小米科技高級安全專家:智能汽車Tbox安全漏洞分析

    GeekPwn和汽車安全比賽并榮獲多項大獎。精通IOT、移動端和車聯(lián)網(wǎng)安全。在車聯(lián)網(wǎng)安全體系建設(shè)和漏洞挖掘上有著豐富的安全經(jīng)驗和深入的研究。
    的頭像 發(fā)表于 05-27 14:31 ?1286次閱讀
    小米科技高級<b class='flag-5'>安全</b>專家:智能汽車Tbox<b class='flag-5'>安全漏洞</b>分析

    Adobe修復(fù)35項安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個漏洞,其中9個為“遠程執(zhí)行代碼”嚴(yán)重漏洞,主要由RAM的“Use After Free”類型
    的頭像 發(fā)表于 05-16 15:12 ?767次閱讀

    微軟五月補丁修復(fù)61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個微軟Edge漏洞以及5月10日修復(fù)的4個漏洞。此外,本月的“補丁星期二”活動還修復(fù)了3個零日漏洞,其中2個已被證實被黑客利用進行攻擊,另一個則是公開披露的。
    的頭像 發(fā)表于 05-15 14:45 ?744次閱讀

    PuTTY等工具曝嚴(yán)重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應(yīng)對此風(fēng)險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?713次閱讀

    微軟修復(fù)兩個已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號“泄露型”安全漏洞(代號:CVE-2024-26234)源于代理驅(qū)動程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動程序。
    的頭像 發(fā)表于 04-10 14:39 ?586次閱讀

    iOS 17.4.1修復(fù)兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?778次閱讀

    物聯(lián)網(wǎng)邊緣設(shè)備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導(dǎo)致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍圖或關(guān)鍵業(yè)務(wù)信息等。
    發(fā)表于 02-28 09:25 ?775次閱讀
    物聯(lián)網(wǎng)邊緣設(shè)備<b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案
    主站蜘蛛池模板: 97综合色| 日韩中文字幕第一页| 久久涩综合| 麻豆美女大尺度啪啪| 久久综合偷偷噜噜噜色| 黄色免费小视频| 成 人 免 费 黄 色| 午夜影院性| 免费久久久久| 欧美性猛交xxxx乱大交高清| 在线观看不卡一区| 二级片在线| 天堂中文字幕| 欧美一级做一级做片性十三| 男人都懂得网址| 国产精品久久国产三级国不卡顿| 97成人免费视频| 毛片在线不卡| 丁香婷婷激情五月| 爱爱帝国亚洲一区二区三区| 四虎最新永久免费网址| 免费观看一级成人毛片| sihu在线| 国产资源网| 亚洲一二三区在线观看| 亚洲三级毛片| 美女一级免费毛片| 2018天天拍拍拍免费视频| 久久亚洲国产午夜精品理论片| 免费视频在线看| 一级毛片一级黄片| 欧美成人性色| 永久在线免费| 99干99| 中文字幕在线看精品乱码| 日韩毛片| 在线观看免费xx高清视频| 国产夜夜操| 黄网站在线观看视频| 日本x色视频| 亚洲免费黄色网址|