首页 > 手机 > 配件 > 12代英特尔处理器,英特尔处理器漏洞

12代英特尔处理器,英特尔处理器漏洞

来源:整理 时间:2022-04-07 16:54:34 编辑:华为40 手机版

怎样看此次英特尔CPU漏洞?

怎样看此次英特尔CPU漏洞

对于这个问题,每日经济新闻记者蔡鼎认为:虽然英特尔的程序员们正在争先恐后地修改系统,但这些对Linux和Windows系统的更新将会对英特尔的产品性能产生影响。The Register指出,根据具体任务和处理器型号的不同,其性能可能会因此降低大约5%到30%之间。除了Linux和Windows的操作系统外,苹果64位的MacOS X也需要更新。

当然,也可以直接购买没有设计缺陷的新处理器。The Register还称,这一缺陷存在于英特尔过去十年生产的处理器中。该漏洞允许用户程序辨别受保护内核内存的内容,黑客可以利用这些更容易地发现其他安全漏洞。实际上可能比这更糟——该漏洞提供对内核内存的访问,“可能会被程序和登录用户滥用以读取内核内存的内容”。

而每当一个特定的运行程序需要做一些有用的任务时——例如写入文件或打开网络连接,都必须临时手动控制处理器到内核,以执行任务。2017年,包括“想哭”、“果蝇”等勒索病毒肆虐全球,这也与电脑上的系统密不可分,但值得注意的是,The Register的报道并未提到英特尔芯片漏洞曾造成黑客入侵。英特尔也在其官方声明中表示,“今日媒体报道称这一安全问题是由一处‘缺陷’引起的,而且仅影响英特尔芯片的说法不正确。

英特尔CacheOut处理器安全漏洞有多大影响?

英特尔CacheOut处理器安全漏洞有多大影响

密歇根大学的安全研究人员,刚刚披露了影响英特尔多款处理器的漏洞的详情。作为一种推测执行攻击,编号为 CVE-2020-0549 的 CacheOut 漏洞可被利用来泄露敏感数据,风险等级为中等(6.5)。正如英特尔公告的那样,这种侧载攻击可允许在正确的情况下,推断 L1 数据高速缓存中某些修改的高速缓存行的数据值。

【图自:HackerNews,via TechSpot】与此前的微体系结构数据采样(MDS)问题不同,攻击者可利用此新漏洞来选择要泄漏的数据,而不必等待数据可用。更糟糕的是,研究人员证明,它可以绕过几乎所有基于硬件的安全域,包括共同驻留的虚拟机、OS 内核、甚至软件防护扩展(SGX)。不过英特尔产品保证与安全通信主管 Jerry Bryant 表示,尚未收到在实验室环境之外对该漏洞的任何利用的报告。

此前,英特尔已经发布了受此漏洞影响和不受此漏洞影响的处理器列表。英特尔计划在不久的将来通过 IPU 平台,为受影响的处理器发布微代码更新,感兴趣的朋友,可查看有关此问题的全文(PDF)。好消息是,AMD 芯片并不受 CacheOut 漏洞的影响,因为该公司未提供与英特尔事务性同步扩展(TSX)类似的功能,但 ARM 和 IBM 公司的产品就难说了。

近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响?

近日曝光的新型LVI漏洞,对英特尔处理器有多大的影响

推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。然而早些年曝光的幽灵(Spectre)和熔毁(Meltdown)漏洞,已经为芯片设计行业敲响了警钟。今天,来自世界各地大学的一支学者和比特梵德(Bitdefender)的漏洞研究人员一道,揭示了英特尔处理器中“加载值注入”(简称 LVI)新安全漏洞。

尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。要了解什么是 LVI 公司,首先得知晓幽灵(Spectre)和熔毁(Meltdown)漏洞 —— 尤其是后者!2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行‘推测执行’代码操作时,从缓存中读取数据。

作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据。作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷。

基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击”。于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。

尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制。两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛。例如,学术研究团队专注于从英特尔 SGX 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响。

其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性。在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息。当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计。

英特尔新曝光的四个处理器MDS数据采样漏洞,到底是怎么一回事?

安全研究人员今日公布了一系列影响英特尔微处理器的潜在安全漏洞,其可能导致用户机器上的信息被泄露。由英特尔安全公告可知,新漏洞使得恶意进程能够从同一 CPU 核心上运行的另一个进程那里读取数据(涉及在 CPU 内核中使用的缓冲区)。因为数据不会在进程切换时被清除,恶意进程可以推测性地从所述缓冲区中采样数据、知晓其中的内容、从同一 CPU 内核上执行的另一个进程中读取数据。

据悉,当在内核和用户空间、主机和客户机、或两个不同的用户空间进程之间进行切换时,就有可能发生这种情况。这几个漏洞分别为:● CVE-2018-12126:存储缓冲区数据采样(MSBDS)● CVE-2018-12127:加载端口数据采样(MLPDS)● CVE-2018-12130:填充缓冲区数据采样(MFBDS)● CVE-2019-11091:对不可缓存内存的数据采样(MDSUM)【受影响产品列表】为了修复上述影响英特尔旗下各款处理器的问题,该公司已于今日发布了专门的微代码更新。

但想要顺利缓解这些潜在的威胁,仍需各个制造商进行固件的分发。对此,我们建议所有已知的计算机操作系统(含 Windows、Linux、Mac、BSD 等)用户,均在第一时间部署安装新的固件更新。 {!-- PGC_VIDEO:{"thumb_height": 360, "file_sign": "1e9d8058055f946750ed15f38f9ed438。

文章TAG:处理器英特尔漏洞

最近更新