英特尔固态硬盘修复安全漏洞的修复对一代cup影响多大

芯片级安全漏洞后续:谷歌表示不止Intel,每个1995年后的处理器都可能受影响 - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
芯片级安全漏洞后续:谷歌表示不止Intel,每个1995年后的处理器都可能受影响
共584659人围观
,发现 36 个不明物体
昨天不少外媒报道了 Intel 芯片级安全漏洞出现,可能导致 Linux 和 Windows 内核关键部分需要重新设计。这个漏洞会导致攻击者从普通程序入口获取推测到本该受到保护的内核内存区域的内容和布局,也就是说,攻击者可以从数据库或者浏览器的 JavaScript 程序获取你的内存信息。
如果要修复这个漏洞,暂时无法依靠处理器代码更新,而必须是在操作系统层面动手,各种系统的内核可能需要重新设计才能彻底规避这个问题。
此前,在 Tumblr 上一名安全研究员 Python Sweetness 表示,这个 Intel 漏洞的修复方法可能一篇名为《》的研究报告具有直接关系,在这篇研究报告中公开了一种攻击手段,通过旁路攻击虚拟内核组件,可以无视一直以来赖以生存的&KASLR 内核地址随机化保护机制,获得内核布局的信息。所以他们的提议是隔离地址空间来防止信息泄漏,他们开展了& &项目,来对KASRL进行安全加固。
今天 1 月 4 日,谷歌则发布了另一则,他们的 Project Zero 研究员发现这个底层漏洞不止影响的是Intel 芯片的设备,每一个1995 年后的处理器都会受到这个漏洞影响。
漏洞分别是三个处理器上的,编号为 CVE-(变体1)、CVE-(变体 2)和 CVE-(变体3)。
现在这种漏洞方法被命名为“崩溃&Meltdown(变体1和2)”以及“幽灵Spectre(变体3)”。AMD和ARM表示,他们遭受的漏洞影响通过软件可以修正,对性能影响不大,但是 Intel 处理器会在系统更新后遭遇一定程度的性能影响。
Meltdown攻击演示
值得一提的是,这篇漏洞报告谷歌本来预计是在下周发布,而由于昨天 Intel事件 在《金融时报》提前爆出,谷歌立即决定今天公开他们的研究成果,以降低潜在的安全风险。
谷歌:几乎影响每个人,每台设备
谷歌安全团队的 Horn 是漏洞的发现者,他认为这个硬件层面的漏洞需要 CPU厂商的固件修复、操作系统修复以及应用厂商的协作。
按照谷歌的说法,每个人以及每台设备都会受到影响。所有芯片厂商(Intel, AMD, ARM)和主要的操作系统(Windows, Linux, macOS, Android, ChromeOS)、云服务提供者&(Amazon, Google, Microsoft) 都会有影响。
目前他发现的是三个层面的安全问题,应用在了两种攻击方法中,其一为&崩溃&Meltdown&(CVE- 和 CVE-),其二为&幽灵 Spectre&(CVE-)。目前的两种利用方法都依靠名为“推测执行”(speculative execution)的技巧,这种方法在所有现代 CPU 中都在应用。这实际上是一种处理器基本的优化技巧,可以对推测到的数据执行计算。而漏洞则是利用这种技巧通过用户层面应用从 CPU 内存中读取核心数据。
一、 攻击会影响到台式、笔记本和云设备。技术层面上,每一个具备乱序执行的 Intel 处理器都有影响,即1995年后的处理器(除了&Itanium 和&Atom 型号)。谷歌表示自己到目前为止,仅能做到对Intel 处理器进行测试,尚不清楚 ARM 和AMD处理器是否能承受第一种的&Meltdown 攻击。
使用 Intel CPU和Xen PV虚拟化的云服务商均存在安全隐患。没有真正应用硬件虚拟化,只是依赖容器来共享内核的也会受到影响,例如Docker,LXC,或者OpenVZ。
二、 &的影响范围除了上述内容,还会额外影响智能手机。所有能够 “让多条指令处在in flight 状态” 的处理器都会受到影响。谷歌表示,他们已经在 Intel、AMD 和ARM处理器上都验证了&Spectre 攻击。
Intel 、ARM 和 AMD 等纷纷回应
谷歌表示,它在进行&崩溃&Meltdown 攻击验证时仅测出英特尔 CPU的问题,而在&幽灵 Spectre 测试中则对Intel、ARM 和AMD都进行了验证。而英特尔在台式电脑、笔记本电脑和服务器市场上的市场份额超过了80%,这意味着大量的台式机,笔记本电脑和服务器都会受到影响。
Intel 方面回应称:
他们和相关厂商完全了解了安全漏洞的工作机制,如果被恶意利用了确实存在数据泄漏风险。但是没有修改、删除和导致系统崩溃的可能。而且其他的芯片厂商也存在相似风险。
ARM 方面则表示部分架构的芯片也在本次风波中遭到影响,他们的芯片广泛用在移动电话和其他设备中的,比如 ARM 的&Cortex-A 处理器就是受到影响的型号。
但是我们的&Cortex-M 处理器,主要用在低功率、IoT设备中的并不会受到影响。
而 AMD 方面则发布申明,表示自己的产品可能也还是会受到漏洞的影响,但会比 Intel好得多。
由于AMD芯片设计架构上的差异,我们有理由相信AMD处理器在此次漏洞中的风险接近于零。
微软则在申明中表示,
我们了解到问题后,已经展开了与芯片厂商的合作,正在以各种方式保护用户,发布安全更新。云服务商我们也在部署安全解决方案。
而云服务商亚马逊,则在弹性计算云系统EC2中进行了漏洞修复,并发布了通告。
很难检测 Meltdown 和 Spectre攻击
谷歌表示在现阶段检测用户是否遭到攻击是很困难的。
漏洞利用并不会在传统的日志文件中留下痕迹。反病毒软件也没有办法监测到这样的攻击。
基于这些情况,谷歌方面表示自己证实是否以及发生过在野攻击。
关于Intel 芯片漏洞的细节信息
Intel 芯片级别安全漏洞目前没有提供最为确切的细节,但多为计算机内核安全专家已经在各种渠道发布通告,认为解决此问题而准备的补丁会对操作系统内核机制上进行重大改进,其中一些可能会给设备性能造成影响。
由于暂时缺少漏洞的细节信息,以及涉及本次漏洞修复的研究人员都签署了保密协议。目前在信息安全和硬件领域,关于本次事件以及漏洞修复的影响,各方的观点并不一致。
关于Intel 芯片漏洞修复补丁的信息
目前Linux的虚拟内存系统中已经得到修复
Windows版本正在发布相关补丁,此前2017年的11月12月中也进行过部分测试修复
实际上 macOS 也需要进行修复,补丁今天已经发布
安卓系统已发布更新
各家云服务厂商也将更新纳入计划,在本周或下周更新
相关安全公告链接
&&& / &&&&
&&&/&&&&&&& / &&&
*本文编译整理Elaine,转载请注明FreeBuf.COM
Unknow Username
吓得我翻出了家里的速龙(POWER BY AMD)
怕不是给FBI留的后门被发现了?
NO POC SAY JB?
农企或成最大赢家?
Reading 40 bytes:Reading at malicious_x = 0FF0... Success: 0x54=’T’ score=2Reading at malicious_x = 0FF1... Success: 0x68=’h’ score=2Reading at malicious_x = 0FF2... Success: 0x65=’e’ score=2Reading at malicious_x = 0FF3... Success: 0x20=’ ’ score=2Reading at malicious_x = 0FF4... Success: 0x4D=’M’ score=2Reading at malicious_x = 0FF5... Success: 0x61=’a’ score=2Reading at malicious_x = 0FF6... Success: 0x67=’g’ score=2Reading at malicious_x = 0FF7... Success: 0x69=’i’ score=2Reading at malicious_x = 0FF8... Success: 0x63=’c’ score=2Reading at malicious_x = 0FF9... Success: 0x20=’ ’ score=2Reading at malicious_x = 0FFA... Success: 0x57=’W’ score=7 (second best: 0x06 score=1)Reading at malicious_x = 0FFB... Success: 0x6F=’o’ score=2Reading at malicious_x = 0FFC... Success: 0x72=’r’ score=2Reading at malicious_x = 0FFD... Success: 0x64=’d’ score=2Reading at malicious_x = 0FFE... Success: 0x73=’s’ score=2Reading at malicious_x = 0FFF... Success: 0x20=’ ’ score=2Reading at malicious_x = 1000... Success: 0x61=’a’ score=2Reading at malicious_x = 1001... Success: 0x72=’r’ score=2Reading at malicious_x = 1002... Success: 0x65=’e’ score=2Reading at malicious_x = 1003... Success: 0x20=’ ’ score=2Reading at malicious_x = 1004... Success: 0x53=’S’ score=2Reading at malicious_x = 1005... Success: 0x71=’q’ score=2Reading at malicious_x = 1006... Success: 0x75=’u’ score=2Reading at malicious_x = 1007... Success: 0x65=’e’ score=2Reading at malicious_x = 1008... Success: 0x61=’a’ score=2Reading at malicious_x = 1009... Success: 0x6D=’m’ score=2Reading at malicious_x = 100A... Success: 0x69=’i’ score=2Reading at malicious_x = 100B... Success: 0x73=’s’ score=2Reading at malicious_x = 100C... Success: 0x68=’h’ score=2Reading at malicious_x = 100D... Success: 0x20=’ ’ score=2Reading at malicious_x = 100E... Success: 0x4F=’O’ score=2Reading at malicious_x = 100F... Success: 0x73=’s’ score=2Reading at malicious_x = 1010... Success: 0x73=’s’ score=2Reading at malicious_x = 1011... Success: 0x69=’i’ score=2Reading at malicious_x = 1012... Success: 0x66=’f’ score=2Reading at malicious_x = 1013... Success: 0x72=’r’ score=2Reading at malicious_x = 1014... Success: 0x61=’a’ score=2Reading at malicious_x = 1015... Success: 0x67=’g’ score=2Reading at malicious_x = 1016... Success: 0x65=’e’ score=2Reading at malicious_x = 1017... Success: 0x2E=’.’ score=2坐等晚上的补丁更新。
必须您当前尚未登录。
必须(保密)
Do not go gentle into that good night. Rage, rage against the dying of the light.
关注我们 分享每日精选文章英特尔强调安全第一 酷睿CPU性能受高危漏洞影响倒退1代英特尔强调安全第一 酷睿CPU性能受高危漏洞影响倒退1代未来人类百汇百家号搜狐科技 文/丁丁在2018CES开幕前的主题演讲环节,英特尔CEO科再奇非常罕见地首先提到了最近处理器遇到的Spectre和Meltdown高危漏洞问题。科再奇在演讲中称,各大公司正在联合起来,共同应对这一全行业的大事件。这两个漏洞涉及到了几种不同的处理器架构。对于英特尔和整个行业来说,安全是第一位的。英特尔正在与行业合作解决问题“因此我们的讨论和作出的决定,首先要保证客户的数据安全。到目前为止,我们还没有收到任何这些漏洞被用于获取客户数据的信息。我们正为此做出不懈努力,确保这样的情况一直延续下去。保证数据安全的最佳做法是,一旦操作系统供应商和系统制造商有了可用更新,就立即更新系统。我们在过去5年开发的处理器相关产品,已经有90%在一周内进行了升级,其余的将在一月末完成更新。我们相信这些更新带来的性能影响,在可承受范围之内。目前我们预计某些负载量,可能会带来稍大的影响。所以我们将继续与全行业合作,将造成的性能影响降到最低。”科再奇在演讲中这样解释了升级带来的影响。科再奇的表述与之前英特尔的声明一致。英特尔此前声明称,其正在与业内其他合作伙伴共同携手防御这两个漏洞造成的潜在攻击隐患。业界也展开了广泛的测试,以评估近期发布的安全更新对系统性能的影响。苹果、亚马逊、谷歌和微软也评估并表示,该安全更新对性能影响很小甚至没有影响。据媒体报道,Google Project Zero在2017年6月份即向英特尔报告了CPU处理器中存在的Spectre和Meltdown两种潜在攻击隐患。自1995年以来绝大多数处理器中都可能会受这两个漏洞的影响。英特尔、ARM、AMD等大部分主流处理器芯片、使用该芯片的Windows、Linux、macOS、Android等主流操作系统都会受到漏洞影响。此前,上海网信办也向市关键信息基础设施主管和运营单位发出预警通报称,采用这些芯片和操作系统的公有云服务提供商,私有云、电子政务云等基础设施和广大终端用户,都有可能遭遇攻击。这两个漏洞对云计算基础设施的影响尤为严重。处理器厂商纷纷确认其芯片会受到影响此后,ARM也确认,许多Cortex系列处理器也存在漏洞。ARM的Cortex技术被用于各种各样的Android和iOS设备,以及部分Nvidia Tegra产品、高通骁龙芯片以及索尼的PlayStation Vita上。AMD称,在使用“绕过边界检查”这一攻击方式时,AMD的处理器会受到影响,但这一攻击方式可通过系统供应商和制造商推出的软件/操作系统更新予以解决。更新后对处理器性能的影响微小。高通随后表示,针对受到近期曝光的芯片级安全漏洞影响的产品,公司正在开发更新。高通发言人并未指明哪些产品受到了影响,但根据高通公开的信息显示,其最新的手机处理器产品骁龙845处理器Kryo 385即基于ARM Cortex技术架构。NVIDIA也于昨日针对GeForce Experience产品发布了更新补丁,NVIDIA称,这一漏洞的三个变种中,有两个变种可能会影响其产品,NVIDIA期望生态系统合作伙伴携手合作,进一步为用户提供更新服务,解决问题。IBM也表示,已制定了一个为期一个月的计划,来修复运行Power CPU的数据中心设备。IBM已经确认这些Power CPU存在Meltdown和Spectre漏洞可能会遭到攻击。在这两个漏洞被披露后,Windows、MAC、Red Hat、SUSE、Canonical等操作系统平台都在上周发布了系统更新补丁。Spectre和Meltdown漏洞的科普Red Hat为此特别制作了一个3分钟的科普动画。这一动画以浅显的例子,为用户解释了这两个漏洞产生的原因及可能会造成的隐私泄露影响。搜狐科技特别翻译添加了中文字幕。如果读者想要简单了解这方面的内容,可以直接观看上方的视频。英特尔更新补丁对计算性能影响有多少业界也展开了广泛的测试,以评估近期发布的安全更新对系统性能的影响。苹果、亚马逊、谷歌和微软都已评估并表示,该安全更新对性能影响很小甚至没有影响。苹果、亚马逊、谷歌和微软都已评估并表示,该安全更新对性能影响很小甚至没有影响。不过,此前媒体报道称,要解决这两个漏洞,会导致电脑性能下降5-30%。1月10日,英特尔发布了对6-8代酷睿处理器平台的性能测试。数据显示,更新补丁对电脑性能影响约在6-10%之间。对于配备固态存储设备的第八代酷睿平台(Kaby Lake、Coffee Lake),防御措施对性能的影响很小。在各种工作负载上,包括SYSMark2014SE基准测试中所代表的办公软件和媒体制作在内,预计影响不到6%。在特定情况下,用户可能受到更大影响。例如,使用涉及复杂的Java操作的Web应用的用户可能受到更大影响(初步测试表明,最高可达10%)。游戏等图形密集型工作负载或财务分析等计算密集型工作负载受到的影响最低。第七代Kaby Lake-H高性能移动平台受到的影响,与第八代平台相似(在SYSMark2014SE基准测试中大约为7%)。对于第六代Skylake-S平台,英特尔的测试表明,性能所受影响稍高,但与第八代、第七代平台所受影响仍然大体上一致(在SYSMark2014SE基准测试中大约为8%)。英特尔还使用Windows 7在相同平台上做了性能测试。Windows 7是常见操作系统,尤其是在办公环境中。测试观察到的影响很小(在SYSMark2014SE基准测试中大约为6%),甚至低于配备硬盘的系统。之间曾有业界对比评测显示,在同频率下,英特尔酷睿平台截止至第7代,每一代性能提升约为5%,由此看来,为了解决Spectre和Meltdown漏洞可能造成的安全问题,酷睿处理器性能至少“倒退”一代。第8代酷睿平台由于内核从4核起跳,性能相比第7代提升40%,因此受到的影响相比较小。从搜狐科技对目前处理器性能的了解来看,目前计算机性能对个人用户来说普遍过剩,更新软件及硬件补丁并不会对日常的使用造成影响。也建议使用Windows或MAC平台的用户及时保护补丁。虽然目前并没有利用Spectre和Meltdown高危漏洞攻击的成功案例,但既然已经有了漏洞修复方案,防患于未然还是应该的。英特尔目前还未发布这两个漏洞对商用平台性能的影响数据。根据行业机构“水星研究”分析师的统计,2016年英特尔在商业服务器领域占据99.7%的市场份额。本文仅代表作者观点,不代表百度立场。系作者授权百家号发表,未经许可不得转载。未来人类百汇百家号最近更新:简介:要学会做科学中的粗活。作者最新文章相关文章处理器漏洞怎么修复?一键检测修复Intel处理器漏洞方法_电脑百事网
手机扫描二维码
处理器漏洞怎么修复?一键检测修复Intel处理器漏洞方法
电脑百事网
近日,由国外安全机构披露的&Meltdown&(融化)和&Spectre&(幽灵)处理器漏洞备受关注,简单来说这两个漏洞会导致处理器性能越用越差,引发众多厂商与电脑用户关注。那么这次处理器漏洞怎么修复?目前不少安全厂商,包括Intel、微软以及杀毒软件厂商均推第一时间公布了解决方案,下面一起来看看。处理器漏洞修复方法这次CPU漏洞影响面非常广,包括Intel、ARM、AMD等处理器产品均受影响,其中Intel全系处理器几乎都受到了影响,成为这次事件的重灾区,以下是CPU漏洞具体影响范围,如下图所示。处理器漏洞影响范围由于该漏洞影响范围极广,相关安全机构披露漏洞细节过快,使得相关各方的补丁修补计划仓促推出,目前发布的补丁程序兼容问题相对严重。目前,微软发布的32位(X86)系统补丁就无法完全防止攻击,需配合还未发布的Intel微码补丁才有可能阻止所有攻击。此外,鉴于紧急下发的补丁可能与电脑上部分软件不兼容,出现蓝屏、系统无法正常使用的情况,国内不少安全厂商也第一时间给出了检测修复方案。比如360、金山、腾讯电脑管家已经第一时间发布了&CPU漏洞免疫工具&,用户可以一键检测修复。360 CPU漏洞免疫工具金山毒霸&CPU漏洞免疫工具腾讯电脑管家&CPU漏洞免疫工具
简单来说,目前大家可以届时更新Windows系统打补丁,另外关注Intel新推出的修复方案。如果担心蓝屏问题,可以在电脑中下载安装360安全卫士、金山卫士、电脑管家中的任意一个免疫工具进行修复吧。需要注意的是,安装360安全卫士、金山卫士、电脑管家工具时,要注意下全家桶,别修复漏洞,又被安装了一大波相关厂商推广的软件,安装的时候,注意不相关的软件,别打钩安装。
&#-11-18 10:09&
&#-11-22 15:04&
&#-01-02 15:09&
&#-01-05 08:25&
&#-01-06 08:49&
&#-01-06 10:31&
加载更多内容
关注智能手机、电脑、笔记本、科技资讯, 致力于提供有价值的IT资讯。2018开年大坑!英特尔处理器漏洞事件揭秘:我们该如何应对?进入2018年后,要论发生在科技圈内的第一个大新闻,一定非英特尔CPU漏洞事件莫属。市面上几乎所有处理器都卷入这个事件,漏洞造成了比较严重的后果,并引发了一些恐慌。那么,此次的CPU漏洞是如何形成的?怎么被发现?会对用户和厂商造成怎样的影响呢?今天,我们带着这几个问题来梳理下这个大事件的来龙去脉。事件起因和漏洞原理英特尔CPU漏洞事件被公开,开始被大众所知晓是在1月2日知名科技媒体The Register报道之后。但这个漏洞其实谷歌的Project Zero团队在去年就已经发现了,并通知了英特尔。被媒体曝光后,谷歌也提前公布了漏洞信息。谷歌发现的漏洞具体可以归为三类:CVE-(Meltdown)、CVE- (Spectre Variant 1)和CVE-(Spectre Variant 2)。其中Meltdown指CPU上存在的恶意的数据缓存载入漏洞,Spectre指绕过边界检查漏洞和分支目标注入漏洞。目前中高端CPU具有预测执行的功能来提高效率,即处理器会“记忆”之前执行过的指令,下次指令要读取的数据会被提前加入达到缓存中。黑客可以根据内存和缓存访问的速度差异推测出内核数据存在的内存块,从而非法读取数据,用户的密码、住址等各项重要信息都会被暴露。各大厂商如何应对?理论上来说,此次的漏洞几乎会对所有处理器造成影响,英特尔、AMD和ARM都被卷入其中。英特尔其中英特尔最为严重,三条漏洞全中,1月3日,英特尔在官网公布了受到Spectre变体2影响的CPU型号,最早可以追溯到45nm的酷睿系列。近期,英特尔的股票也出现的大跌。耐人寻味的是,英特尔CEO科再奇在去年11月底也就是CPU漏洞事件曝光前抛售了3900万美元的股票,只保留了法定的最低数额。华尔街日报撰文称,科再奇的这项异常行为很可能会被金融监管部门盯上。目前英特尔给出的方案为打补丁,但CPU漏洞的根源在硬件设计时就已经存在了,补救会对CPU性能造成影响。近日,英特尔公开承认,CPU性能会下降2%-14%。AMD鉴于事态严重,AMD近日针对此次CPU漏洞事件,做出了官方说明,表示由于AMD处理器的特殊架构,Meltdown和Spectre变体2不会对AMD产生影响,Spectre则可以通过软件升级解决,对性能影响很小。目前AMD已经向微软等厂商提交了升级文件,以修补漏洞。ARMARM架构处理器也被这些漏洞波及,目前ARM官方公布了可能受到影响的具体架构型号。受到Meltdown影响的为A75架构,最新的猎户座9810和骁龙845都受到影响。对手机处理器来说,修补这个漏洞比较棘手,因为相对来说,手机处理器每代提升都比较有限,性能也远没有到可以说过剩的地步。要性能还是要安全成为摆在厂商和用户面前的一道难题。其他厂商在系统层面,微软、苹果都已经推送了最新的系统版本或补丁,修复了问题;谷歌则更新了浏览器,以封堵漏洞,并对安卓更新了补丁。以苹果为例,它近日向用户推送了,以修复Spectre漏洞,不过也造成了一定的性能下降。其实这次漏洞事件中受伤害最严重的是云服务厂商,毕竟普通用户的电脑不会时时刻刻满载运行,但很多服务器都是长期处于高负荷状态,性能损失、系统升级都会造成影响。目前腾讯云已经在1月10号凌晨完成了平台的升级和修复。此外,腾讯玄武安全实验室在1月8日上线了一款。普通用户应该怎么做?首先要说明的是,此次谷歌团队发现的漏洞暴露出处理器产品存在严重的安全问题,但目前来说,这个漏洞只在大神云集的实验室中被发现,目前还没有被黑客所利用,也没有造成严重的后果。不法分子想利用这个漏洞,技术难度还是非常高的,因此不用过于恐慌。此外,此次的处理器漏洞需要通过木马、病毒等方式才能利用,因此系统安全防范是第一道安全门。在使用电脑和手机时尽量不安装来源不明的软件、不随便点击不安全的网站,并且尽量把系统升级到最新版本。另外,在此次处理器漏洞事件中,AMD处理器的安全问题比英特尔要少得多,修复漏洞也不会对性能产生太大影响。如果你对电脑的安全问题非常在意的话,可以选择AMD的处理器,毕竟Ryzen无论是性能还是价格目前都能满足主流的需求。当然,目前各大厂商采取的封堵此次处理器漏洞的措施都很难称得上完美,硬件层面的设计问题恐怕还要等到下一代处理器产品才会得到真正解决。1人已赞分享订阅Copyright&2014雷科技

我要回帖

更多关于 英特尔cup 的文章

 

随机推荐