谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMDZen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些IntelCPU受到影响。AMD在公告中详细介绍了此漏洞。——

相关推荐

封面图片

Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑

Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑Intel最近公开了一种名为“寄存器文件数据采样(RFDS)”的安全漏洞。通过这个漏洞,黑客可以通过程序从核心空间推测出过去的寄存器值,从而获得敏感数据。此漏洞影响所有搭载E-Core的处理器,包括第12代、第13代、第14代以及最新的CoreUltra。为了解决这个问题,Intel发布了最新的CPU微代码和内核补丁,但这些缓解措施将导致CPU性能下降。国外媒体Phoronix在Linux系统上使用Corei9-14900K处理器进行了46个不同工作负载的基准测试,发现修补漏洞后平均性能下降了5%,最严重的情况下可达10%。不过,近半数测试显示性能没有太大变化。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

封面图片

报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。(来自:ÆPICLeak专题网站)来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:该漏洞名叫ÆPICLeak,它以处理中断请求的高级可编程中断控制器(APIC)而命名,并且是首个CPU架构级敏感数据泄露漏洞。据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。ÆPICLEAKINACTION-Demo1(via)换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。ÆPICLEAKINACTION-Demo2目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。相关文章:英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞...PC版:https://www.cnbeta.com/articles/soft/1302919.htm手机版:https://m.cnbeta.com/view/1302919.htm

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

AMD CPU被发现新型安全漏洞:锐龙全家中招

AMDCPU被发现新型安全漏洞:锐龙全家中招如今的CPU处理器异常复杂,被发现安全漏洞也是平常事,以往发现的几次重要漏洞中AMD的锐龙处理器因为问世较晚,经常躲过一劫,Intel处理器才是重灾区,不过这一次发布的新漏洞没Intel什么事,AMD的三代锐龙都中招了。这个新型漏洞被命名为SQUIP,由?PICLeak漏洞研究团队及奥地利格拉茨科技大学的团队联合发现,它跟处理器的SMT多线程架构设计有关,AMD的Zen架构中每个执行单元都有自己的调度程序队列,就会被SQUIP影响,让黑客有机会进行侧信道进行攻击、提权。根据研究团队的测试,这个漏洞可以让黑客在38分钟内攻破RSA-4096密钥。这个漏洞主要在AMD处理器上发现,Intel的CPU使用了不同的架构,没有这个问题,苹果的M1处理器架构类似AMDCPU,但不支持SMT多线程,因此也不受影响。AMD将这个漏洞编号为MD-SB-1039,确认影响的处理器包括Zen1、Zen2及Zen3/3+架构处理器,也就是锐龙2000到锐龙6000在内的桌面版、移动版、服务器版,全家都中招了。PC版:https://www.cnbeta.com/articles/soft/1304119.htm手机版:https://m.cnbeta.com/view/1304119.htm

封面图片

英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼

英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼在讨论这起诉讼之前,我们先来回顾一下什么是Downfall。如前所述,该漏洞特别影响使用AVX2/AVX-512集合指令的工作负载。英特尔透露,"Downfall"对老一代TigerLake/IceLake系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,可能导致大规模数据盗窃。由于漏洞在业内很常见,因此并不被视为公司的过错,通常也会很快得到缓解。然而,据5名英特尔CPU买家提起的诉讼称,I英特尔早在2018年起就知道AVX侧通道漏洞。此外,直到Downfall被发现,该公司才倾向于修复架构中的漏洞,这不仅让数百万用户的安全受到威胁,而且漏洞的后遗症导致处理器在部分应用场景下的下降了50%。诉状称,2018年夏天,当英特尔正在处理Spectre和Meltdown时,该制造商收到了来自第三方研究人员的两份独立漏洞报告,警告称这家微处理器巨头的高级矢量扩展(AVX)指令集(允许英特尔CPU内核同时对多个数据块执行操作,从而提高性能)容易受到与另外两个严重缺陷相同的侧信道攻击。申请者提出的论据显示,英特尔公司很早就意识到了这一"漏洞",尽管该公司五年前就知道它可能存在,但却没有做出任何努力来修复它。此外,据说英特尔还实施了与这些指令相关的"秘密缓冲区",其基本目的是暂时抑制漏洞的威胁,这非但没有解决问题,反而加剧了问题的发生,导致数据被盗等攻击。这些秘密缓冲区加上留在CPU缓存中的副作用,在英特尔的CPU中打开了一个无异于后门的机制,允许攻击者利用AVX指令轻松获取内存中的敏感信息,包括用于高级加密标准(AES)加密的加密密钥,而这正是英特尔在Spectre和Meltdown事件后所谓修复的设计缺陷。英特尔尚未对这一说法做出回应,但这是对该公司的严重指控,因为这表明英特尔显然对其架构中的潜在后门和漏洞"毫不关心",这将消费者和企业都置于风险之中。不过,我们现在还不能下结论,因为俗话说"疑罪从无"。...PC版:https://www.cnbeta.com.tw/articles/soft/1396227.htm手机版:https://m.cnbeta.com.tw/view/1396227.htm

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现Zenbleed远程执行漏洞,影响所有AMDZen2CPU。谷歌信息安全研究员TavisOrmandy今天发布博文,表示基于Zen2的AMD处理器中发现了新的安全漏洞,并将其命名为Zenbleed。Ormandy表示所有基于Zen2的AMD处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy表示黑客不需要物理访问计算机,可以通过网页上的恶意JS脚本执行。Ormandy于2023年5月15日向AMD报告了该问题,AMD官方已经发布了有针对性的补丁,Ormandy并未确认新版固件是否已完全修复该漏洞。该漏洞追踪编号为CVE-2023-20593,能以每核心每秒30KB的速度窃取机密数据。此攻击会影响CPU上运行的所有软件,包括虚拟机、沙箱、容器和进程。受影响的Zen2处理器清单:•AMDRyzen3000系列处理器;•AMDRyzenPRO3000系列处理器;•AMDRyzenThreadripper3000系列处理器;•带Radeon集显的AMDRyzen4000系列处理器;•AMDRyzenPRO4000系列处理器;•带Radeon集显的AMDRyzen5000系列处理器;•带Radeon集显的AMDRyzen7020系列处理器;•AMDEPYCRome系列处理器。——、

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人