研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击 但难度提高

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击但难度提高这个新的缺陷可以作为Meltdown的侧通道来利用,这导致对Corei7-6700、Corei7-7700和Corei9-10980XE等处理器的攻击成功率达到100%。对于那些不熟悉Meltdown的人来说,它是针对现代处理器执行所谓"投机执行"的方式中的一个关键漏洞的一系列漏洞,以便在某些情况下实现适度的性能提升。虽然Meltdown已经在操作系统、固件和硬件层面得到了大部分缓解,但这个问题太难完全修复,因此一直持续到今天。在这种新的侧通道攻击的情况下,它不依赖于缓存系统,设置不需要重置EFLAGS寄存器,所以研究人员认为它将更难缓解。EFLAGS寄存器用于描述CPU操作的当前状态,有几个标志被设置为1或0。研究人员发现他们可以利用英特尔CPU中的这种工作方式,在瞬时执行中EFLAGS寄存器的变化可以使一些"条件代码跳转"(Jcc)指令的执行速度稍慢。首先,他们将秘密数据编码到EFLAGS寄存器中,然后测量Jcc指令上下文的执行时间来解码上述数据。这个漏洞的根本原因仍然是一个谜,但研究人员怀疑英特尔在其CPU的执行单元中使用了一个缓冲器,每当执行应该撤回时,该缓冲器需要时间来恢复,如果下一条指令取决于上述缓冲器的目标,这反过来可能导致停滞。好消息是,这种攻击对较新的芯片(英特尔第11代及以上)的效果稍差,黑客需要重复成千上万次才能达到同样的效果。此外,英特尔新的第13代vPro处理器带有更多的安全管理功能,使企业对侧通道攻击有更好的预防和检测能力。研究人员在他们的论文中指出,有可能缓解他们的瞬时执行定时攻击,但他们并不容易实现,因为他们需要对Jcc指令的工作方式和汇编代码的优化做出重大改变。...PC版:https://www.cnbeta.com.tw/articles/soft/1356671.htm手机版:https://m.cnbeta.com.tw/view/1356671.htm

相关推荐

封面图片

研究人员称英特尔、AMD 和 Arm CPU面临新的SLAM侧信道攻击风险

研究人员称英特尔、AMD和ArmCPU面临新的SLAM侧信道攻击风险阿姆斯特丹自由大学(VrijeUniversiteitAmsterdam)的研究人员发现了一种名为SLAM的新型侧信道攻击,利用这种攻击可以从内核内存中挖掘信息,包括访问root密码,从而开启了一系列新的类Spectre攻击,这些攻击不仅针对当前的一些CPU,还针对英特尔、Arm和AMD正在开发的CPU。研究人员说,SLAM是首个针对未来CPU的瞬态执行攻击,事实证明它能很好地规避芯片开发商在最新产品中加入的安全功能,如英特尔的线性地址掩码(LAM)和AMD的上地址忽略(UAI)。VUSec的研究人员在一份白皮书中写道,LAM和AMD类似的UAI背后的理念是允许软件有效利用64位线性地址中未翻译的位元数据。他们的假设是,启用LAM或UAI后,可以实施更有效的安全措施,如内存安全,最终提高生产系统的安全性。SLAM的作用是在较新的CPU中使用特定的分页级别,这是一种系统物理内存分配管理方法。这些CPU会忽略这种攻击方法,并利用相同的分页方法,这就是SLAM(基于LAM的Spectre的缩写)的由来。据VUSec称,受影响的CPU如下:未来支持LAM(4级和5级分页)的英特尔CPU支持UAI和5级分页的AMDCPU支持TBI和5级分页的未来ArmCPU这些CPU在新的分页级别中缺乏强大的规范性检查,因此会绕过任何CPU级别的安全性限制。Arm发布了一份关于SLAM的公告,指出虽然这些技术通常会增加可利用的小工具的数量,但Arm系统已经对Spectrev2和Spectre-BHB进行了缓解。因此,无需对所述攻击采取任何应对措施。AMD也指出了现有的Spectrev2缓解措施来应对SLAM漏洞,英特尔计划在发布支持LAM的处理器之前提供软件指导。了解更多:https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack...PC版:https://www.cnbeta.com.tw/articles/soft/1403253.htm手机版:https://m.cnbeta.com.tw/view/1403253.htm

封面图片

英特尔x86指令集演进的下一步:AVX10、APX

英特尔x86指令集演进的下一步:AVX10、APX正如英特尔公司为开发人员提供的官方网站所解释的那样,x86架构目前广泛应用于数据中心、个人电脑和其他各种需要性能导向型CPU和繁重计算工作量的环境中。最初的x86ISA于1978年通过8086CPU推出,只有8个16位通用寄存器,后来寄存器的数量增加了一倍,大小增加了四倍。寄存器在中央处理器中起着至关重要的作用,因为它们存储着处理器在任何给定时刻都在积极处理的数据位。因此,英特尔公司将高级性能扩展(APX)技术视为x86ISA的重要发展步骤。它扩展了整个x86指令集,允许访问更多的寄存器,并引入了新的功能来提高CPU的整体性能。英特尔公司称,APX将通用x86寄存器的数量翻了一番,从16个增加到32个,为编译器提供了更多的数据存储空间。该公司解释说,与根据英特尔x64ISA"基准"编译的二进制程序相比,APX编译的代码"加载次数减少10%,存储次数减少20%以上"。简单地说,与复杂的加载和存储操作相比,寄存器访问速度更快,消耗的动态功耗"大大降低"。在下一代英特尔CPU型号中,效率的提高可能会带来更高的性能水平。APX还将扩展x86ISA的条件指令集,该指令集最早是在奔腾Pro处理器中通过CMOV/SET指令引入的。这些指令被当今的编译器广泛使用,而APX似乎提高了英特尔CPU的分支预测能力。据英特尔公司称,程序员只需重新编译代码,就可以利用APX的功能,因为不需要修改源代码。APX再次证明了"x86可变长度指令编码"的优势,新功能通过对底层芯片进行"增量更改"来增强整个ISA,从而在硬件中解码指令。除APX外,未来几代英特尔CPU还将包含新的AVX10ISA。正如官方文件中解释的那样,这项技术是英特尔在2013年首次提出的AVX-512向量指令集的全新主要实现。新的ISA将在所有英特尔CPU架构上建立一个"通用、融合的矢量指令集",使其在未来的所有处理器上都能得到支持,包括高性能内核(P-cores)和高效内核(E-cores)。英特尔最初在第12代酷睿消费级CPU上引入了对AVX-512矢量指令的支持,但这些指令只适用于P核单元,后来通过固件微码更新意外禁用了这些指令。事实证明,x86ISA的矢量扩展在试图模拟复杂的现代游戏机架构(如PlayStation3(RPCS3))的开发人员中非常受欢迎。x86ISA的AVX10扩展将支持以前引入的所有AVX(矢量)指令扩展,最大矢量寄存器长度为256位。最初的AVX10版本(AVX10.1)不包含任何新指令;其唯一目的是方便从AVX-512过渡到适当的、全核兼容(P核、E核)的AVX10实现(即AVX10.2)。...PC版:https://www.cnbeta.com.tw/articles/soft/1373353.htm手机版:https://m.cnbeta.com.tw/view/1373353.htm

封面图片

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点本周一上午,英特尔发布的补丁将在内核的x86/x86_64拓扑代码中添加CPU类型信息。作为处理器拓扑结构的一部分,通过CPU类型进行正确报告的直接用例是处理CPU漏洞。有些CPU安全漏洞是根据与CPU系列/型号/步进ID的匹配情况来应用的。但是,按照英特尔目前的标识做法,型号/步进标识通常在许多处理器SKU中共享,包括一些具有不同P核和E核组合的SKU,或者一些根本没有E核的SKU。例如,英特尔酷睿i314100有四个P核心,但没有E核心。因此,在当前的x86_64CPU漏洞/缓解处理中,即使是这些仅有P核心的SKU,最终也可能会应用仅适用于E核心系统的缓解措施。这些新的Linux内核补丁的直接区别是,纯P核处理器将不再应用寄存器文件数据采样(RFDS)缓解措施,而RFDS只适用于E核/Atom处理器内核。现在,缓解代码已经足够"聪明",可以考虑内核类型拓扑结构。随着时间的推移,内核处理器拓扑代码中的CPU类型信息可能会有更多用途。现在,这些补丁程序正在主线内核中接受审查。...PC版:https://www.cnbeta.com.tw/articles/soft/1435060.htm手机版:https://m.cnbeta.com.tw/view/1435060.htm

封面图片

英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼

英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼在讨论这起诉讼之前,我们先来回顾一下什么是Downfall。如前所述,该漏洞特别影响使用AVX2/AVX-512集合指令的工作负载。英特尔透露,"Downfall"对老一代TigerLake/IceLake系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,可能导致大规模数据盗窃。由于漏洞在业内很常见,因此并不被视为公司的过错,通常也会很快得到缓解。然而,据5名英特尔CPU买家提起的诉讼称,I英特尔早在2018年起就知道AVX侧通道漏洞。此外,直到Downfall被发现,该公司才倾向于修复架构中的漏洞,这不仅让数百万用户的安全受到威胁,而且漏洞的后遗症导致处理器在部分应用场景下的下降了50%。诉状称,2018年夏天,当英特尔正在处理Spectre和Meltdown时,该制造商收到了来自第三方研究人员的两份独立漏洞报告,警告称这家微处理器巨头的高级矢量扩展(AVX)指令集(允许英特尔CPU内核同时对多个数据块执行操作,从而提高性能)容易受到与另外两个严重缺陷相同的侧信道攻击。申请者提出的论据显示,英特尔公司很早就意识到了这一"漏洞",尽管该公司五年前就知道它可能存在,但却没有做出任何努力来修复它。此外,据说英特尔还实施了与这些指令相关的"秘密缓冲区",其基本目的是暂时抑制漏洞的威胁,这非但没有解决问题,反而加剧了问题的发生,导致数据被盗等攻击。这些秘密缓冲区加上留在CPU缓存中的副作用,在英特尔的CPU中打开了一个无异于后门的机制,允许攻击者利用AVX指令轻松获取内存中的敏感信息,包括用于高级加密标准(AES)加密的加密密钥,而这正是英特尔在Spectre和Meltdown事件后所谓修复的设计缺陷。英特尔尚未对这一说法做出回应,但这是对该公司的严重指控,因为这表明英特尔显然对其架构中的潜在后门和漏洞"毫不关心",这将消费者和企业都置于风险之中。不过,我们现在还不能下结论,因为俗话说"疑罪从无"。...PC版:https://www.cnbeta.com.tw/articles/soft/1396227.htm手机版:https://m.cnbeta.com.tw/view/1396227.htm

封面图片

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响 已发布微码更新缓解

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响已发布微码更新缓解Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,从而造成有害影响,其中之一就是"冗余前缀问题"。简单地说,当执行特定指令时受到"REX前缀"的干扰,可能导致不可预测的系统行为,造成系统崩溃/卡死。然而,需要注意的重要事实是,Google的安全研究团队早在几个月前就发现了这个漏洞。根据TavisOrmandy的说法,"Reptar"会导致CPU出现故障,并可能在操作方面导致"意想不到的行为"。该漏洞对虚拟机产生了巨大影响,使云主机和设备的安全受到威胁,并可能危及成千上万人的数据。Google安全研究员塔维斯-奥曼迪(TavisOrmandy)对此表示:在测试过程中,我们观察到了一些非常奇怪的行为。例如,分支到意外位置,无条件分支被忽略,处理器不再准确记录xsave或调用指令中的指令指针。奇怪的是,当我们试图了解发生了什么时,会看到调试器报告失效的状态。这似乎已经预示着一个严重的问题,但在几天的实验中我们发现,当多个内核触发同一个错误时,处理器会开始报告机器检查异常并停止运行。安全研究人员甚至在一个无特权的客户虚拟机中也验证了这一点,因此这已经对云提供商产生了严重的安全影响。确认这是一个安全问题后,立即向英特尔报告了这一情况。就安全报告回应而言,虽然时间较长,但幸运的是英特尔做出了回应。由于该漏洞已影响到第10代及更新的CPU,目前,英特尔已针对第12代、第13代和第4代英特尔至强处理器推出了缓解措施。目前还没有任何关于通过"Reptar"主动攻击的报告,这就是为什么英特尔可能会选择提前应对相对较新的几代处理器的原因。如果您担心可能受到Reptar的影响,可以在下图看到受影响CPU的列表,以应用缓解措施:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html虽然这一点还不确定,但应用缓和措施可能会导致性能下降,因此在继续操作前应牢记这一点。使用新微码更新的产品:以下产品已得到缓解:...PC版:https://www.cnbeta.com.tw/articles/soft/1397201.htm手机版:https://m.cnbeta.com.tw/view/1397201.htm

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(TavisOrmandy)说,该漏洞影响到几乎所有现代英特尔CPU,会导致它们"进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。该漏洞的通用名称为Reptar,代号为CVE-2023-23583,与受影响的CPU如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔x64解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在8月份的测试中,Ormandy注意到REX前缀在英特尔CPU上运行时会产生"意外结果",该CPU支持一种称为快速短重复移动的较新功能,该功能是在IceLake架构中引入的,旨在修复微编码瓶颈。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人