[安全:英特尔CPU的调试机制允许攻击者接管系统]安全研究人员警告,部分英特尔的新CPU含有调试接口JTAG,能通过USB3.0端口访问,可被用于完全控制系统,执行现有安全工具无法检测的攻击:https://www.facebook.com/iyouport/posts/1390405124323961

None

相关推荐

封面图片

英特尔发布Linux系统下的CPU微代码更新

英特尔发布Linux系统下的CPU微代码更新tip.git的x86/microcode分支对Linux内核的x86微代码处理进行了初步改进。这些补丁删除了一些无用的互斥,丢弃了一些旧的调试代码,并使CPU微代码加载支持在基于x86的系统上不再是一个选项,而是始终启用。在英特尔和AMD系统上,任何需要微码加载支持的"合理配置",现在都会启用该选项。早先的x86微代码加载改进至少已在TIP中排队等候,很可能成为即将到来的Linux6.6周期的一部分:https://git.kernel.org/pub/scm/linux/kernel/git/tip/tip.git/log/?h=x86/microcode英特尔至强Max服务器CPUThomasGleixner一直在领导改进英特尔Linux系统后期微码加载的工作。他在这个补丁系列中解释说:"企业用户希望延迟加载微代码。延迟加载是有问题的,因为它需要详细了解变更,并分析该变更是否修改了内核已经在使用的内容。大型企业客户拥有工程团队和深入的技术供应商支持。而普通管理员没有这样的资源,因此内核在后期加载后总是会有污点。英特尔最近在微码头中添加了一个新的保留字段,其中包含了CPU上必须运行的最小微码版本,以确保加载安全。在所有较旧的微代码版本中,该字段的值都是0,内核会认为这些微代码版本不安全。最小版本检查可通过Kconfig或内核命令行执行。这样,内核就会拒绝加载不安全的修订版。默认情况下,内核会像以前一样加载不安全的版本,并玷污内核。如果加载的是安全版本,内核就不会被玷污。但这并不能解决延迟加载的所有其他已知问题:-当前英特尔CPU上的延迟加载与启用超线程时的NMI相比是不安全的。如果在主处理器加载微代码时发生NMI,次处理器就会崩溃。-当微码更新修改了MWAIT时,使用MWAIT的软脱机SMT姊妹们也会造成损坏。在"nosmt"缓解措施的背景下,这是一种现实的情况。无论是核心代码还是英特尔特定代码,都根本不会处理这些问题。在尝试实现这一点时,我无意中发现了一些功能失常、复杂得可怕的冗余代码,因此我决定先清理这些代码,以便在干净的石板上添加新功能"。在Linux上,延迟加载微代码是指当系统已经启动并运行软件时,允许更新CPU微代码,而不是在CPU内核不忙的启动时间提前加载微代码。延迟加载CPU微代码对于超大规模企业、云服务提供商和其他大型企业尤其有用,因为它们希望以安全的名义快速部署CPU微代码更新,但又要避免系统宕机。目前还不清楚改进后的英特尔CPU微代码延迟加载是否能在v6.6内核中及时完成,但至少这项改进正在进行中。...PC版:https://www.cnbeta.com.tw/articles/soft/1377059.htm手机版:https://m.cnbeta.com.tw/view/1377059.htm

封面图片

英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机https://www.bannedbook.org/bnews/itn

封面图片

英特尔“Family 6” CPU 时代即将结束

英特尔“Family6”CPU时代即将结束自90年代中期采用P6微架构的奔腾Pro以来,英特尔一直使用“Family6”的CPUID。Linux代码仅通过比较不同modelID来区分每一代英特尔CPU。如今数值即将用尽,英特尔计划在2026年左右改用新的family。由于需要重新设计大量的CPUID检查,英特尔已提交相应的patch。https://www.phoronix.com/news/Intel-CPU-Family-6-Ending

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(TavisOrmandy)说,该漏洞影响到几乎所有现代英特尔CPU,会导致它们"进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。该漏洞的通用名称为Reptar,代号为CVE-2023-23583,与受影响的CPU如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔x64解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在8月份的测试中,Ormandy注意到REX前缀在英特尔CPU上运行时会产生"意外结果",该CPU支持一种称为快速短重复移动的较新功能,该功能是在IceLake架构中引入的,旨在修复微编码瓶颈。——

封面图片

英特尔发布第 14 代酷睿 CPU

英特尔发布第14代酷睿CPU英特尔第14代芯片在10月17日上市,与13代定价相同。兼容现有600/700系主板,支持Wi-Fi7、蓝牙5.4、雷电5还有DDR55600内存速度。未锁频处理器拥有全新XTUAIAssist功能,提供AI引导超频。i9-14900K核心维持8P+16E,32条执行绪,P核最高时钟从5.8GHz推进至6.0GHz,E核最高时钟从4.3GHz推进到了4.4GHz,售价589美元。i7-14700K的核心从8P+8E升级为8P+12E,28条执行绪,P核最高时钟从5.4GHz推进至5.6GHz,E核最高时钟从4.2GHz推进到了4.3GHz,售价409美元。i5-14600K核心维持6P+8E,20条执行绪,P核最高时钟从5.1GHz推进至5.3GHz,E核最高时钟从3.9GHz推进到了4.0GHz,售价319美元。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人