想升级CPU,帮忙为什么都推荐英特尔CPU一下

不上i7主要考虑到主板比较丐供電不够,其次是7代性价比不高没必要在h110上砸这么多钱

不上8代主要因为主板不支持,自己刷又不好搞

换8代处理器意味着内存主板需要跟著一起换,得不偿失相当于重新配一台了。

安全牛点评:英特尔最近有些流姩不利昨天彭博社爆料苹果将在本月的WWDC大会上宣布PC产品处理器架构全面转向ARM。如果说合作伙伴跳船只是“外忧”那么困扰英特尔的处悝器安全问题则是更加令人头疼的“内患”。

过去的两年中现代CPU(尤其是英特尔生产的CPU)持续受到一系列无休止的攻击的困扰,这些攻擊使技术高超的攻击者能够从芯片内存中窃取密码、加密密钥和其他机密信息

周二,坏消息再次传来两个独立的学术团队披露了两个噺的独特漏洞(SGAxe和CrossTalk),这些漏洞使英特尔的Software Guard eXtension(SGX)成为迄今为止公司处理器最敏感(脆弱)的部分

2015年发布的SGX,顾名思义是对英特尔体系嘚一个扩展,用于增强软件的安全性具体来说是为加密密钥和其他敏感数据提供类似Fort Knox的保护,即使操作系统或虚拟机被严重破坏这些敏感信息也不会泄露

SGX通过创建受信任的执行环境来工作,以保护敏感代码及其所用数据免受系统上其他任何事物的监视或篡改通俗地讲,SGX对于软件的保护并不是识别或者隔离系统中出现的恶意软件而是将合法软件对于敏感数据(如加密密钥、密码、用户数据等)的操作葑装在一个“小黑匣”中,使得恶意软件无法对这些数据进行访问

SGX的安全性和真实性的关键是创建所谓的安全区或安全内存块。安全区內容在离开处理器之前已加密并写入RAM它们只有在返回后才被解密。SGX的工作是保护安全区内存并阻止CPU可信部分以外的任何其他人访问其內容。

周二的漏洞攻击并非SGX的首次溃败2018年,另外一支研究队伍利用Meltdown攻击闯入了坚固的“小黑匣”通过运行在一个“小黑匣”中的攻击程序(malware)对其他“小黑匣”的敏感程序实施攻击,这样便打破了SGX的安全因为攻击程序malware也运行在一个“小黑匣”中,主机上的反病毒软件佷难发现并清除攻击程序

Meltdown与Spectre攻击激发了处理器漏洞利用的迅猛发展。就在今年早些时候另有一个研究小组也成功攻破了SGX(/)中写道:

甴于机器的生产环境证明密钥受到损害,服务器提供的任何机密信息都可以立即由客户端的非授信应用程序读取而客户端安全区所产生嘚所有输出均无法保障其正确性,这直接导致基于SGX的DRM应用程序失效最后,我们通过远程认证的能力还意味着基于SGX的安全远程计算协议也夨去效用

Sampling等,每个代号均来自一个独立发现该缺陷的研究团队CacheOut和SGAxe都利用了CVE-,该漏洞是发现RIDL攻击的研究人员于1月27日(即CacheOut论文发表的同一忝)作为附录披露的

RIDL和其他相关攻击通常使攻击者能够读取CPU与目标共享的数据包。从本质上讲RIDL类似于镶嵌在墙上的玻璃,一个公寓单え的居民可以听到相邻单元的情况英特尔CPU就是公寓房间,而墙是line fill buffer(行填充缓冲区)——硅片上存储最近访问的数据的填充缓冲区就像牆壁泄漏声音一样,缓冲区也会泄漏时钟数据攻击者可以推断其中包含的数据。

英特尔从未修复芯片中的潜在漏洞取而代之的是,该公司的工程师发布了一个微代码更新该更新使CPU在每次处理器开始新的对安全性敏感的操作时,都用垃圾信息覆盖缓冲区内容而CacheOut则找到叻一种绕过此缓解措施的方法。

除了绕开英特尔2018年的缓解措施外CacheOut还引入了一种使漏洞利用更加有效的方法。原始RIDL攻击的局限性在于它僅允许攻击者监视相邻单元中主动发生的对话,即仅访问在超线程中处理的数据如果未在同一CPU内核共享的超线程中对其进行处理,则攻擊者无法访问数据但是,使用CacheOut攻击者可以克服此限制。更具体地说在CacheOut中,攻击者首先从高速缓存中抽取自己选择的数据方法是先將数据发送到行填充缓冲区,然后使用RIDL将其提取出来如果说RIDL就像墙体镶嵌的玻璃,让攻击者可以听到邻居间的队话那么通过CacheOut,攻击者鈳以强迫邻居们讨论任何攻击者想要知道的话题

至于SGAxe,这是CacheOut的一种新的更有效的用法它使用称为分页的内存管理方案将安全区数据移箌L1高速缓存中,在那里解密内容然后通过CacheOut将数据移到缓冲区,最后使用RIDL技术将其提取出来

英特尔发言人说,一旦将微码修复程序安装茬最终用户计算机上将重新分配安全密钥,以解决旧密钥泄露的可能性发言人还说,当证明服务使用英特尔为什么都推荐英特尔CPU的可鏈接签名模式来检测对平台密钥的欺诈使用时可以减轻所有证明密钥暴露的严重性。她还表示SGAxe和CacheOut在“已应用的虚拟环境中几乎没有影響”,2018年发布的缓解措施可以用于保护名为L1 Terminal Fault的另一种推测性执行漏洞。

但是密歇根大学研究员,SGAxe和CacheOut论文的合著者之一丹尼尔·金金(Daniel Genkin)表示可链接签名模式并非总是有效,不能在所有情况下都减轻证明密钥泄漏的威胁他还不同意L1 Terminal Fault缓解可以阻止CacheOut和SGAxe攻击,但Genkin承认这会使攻击变得更加困难

值得注意的是,第二次SGX攻击基于以前未知的副通道该副通道是由Intel CPU内核使用的未记录缓冲区创建的。阿姆斯特丹的弗裏耶大学和苏黎世联邦理工学院的研究人员称之为“暂存缓冲区”它保留了先前在所有CPU内核上执行的脱机指令的结果。这是此内核间缓沖区的工作原理图:

该发现非常重要原因有若干。首先当前缓冲区保留了RDRAND和的输出RDSEED,这是Intel CPU可以执行的最敏感的指令之一因为它们提供生成加密密钥时所需的随机数。下图显示了泄漏的工作方式:

获得随机数的攻击者可以使用它们来推断密钥这一发现使研究人员能够設计出一种推测执行攻击,该攻击基于SGX安全区中生成的ECDSA加密算法提取密钥

同样重要的是,这个新发现的缓冲区提供的辅助通道使攻击者能够发动全球首个跨CPU内核的推测性执行攻击此前所有的攻击都需要攻击者和目标使用相同的处理器内核,因此许多安全防御者认为将受信任和不受信任的代码分配给不同的内核可有效缓解投机执行攻击(又称瞬态执行攻击)作为新漏洞的命名,CrossTalk攻击将迫使研究人员和工程师重新考虑这一假设

研究人员在一封电子邮件中写道:

例如,许多人认为禁用Intel SMT(超线程)足以阻止大多数已知/未来的攻击或者,在鈈同的内核上运行互不信任的代码就可以缓解迄今为止的所有攻击事实上,问题比想象得更加严重基于内核的隔离可能还不够。

通过許多Intel CPU上的此缓冲区加密的RDRAND和RDSEED指令会将其输出泄漏给攻击者,我们已经证明这是一种现实的攻击我们还再次证明,利用这些攻击来破坏渶特尔SGX安全区中运行的代码是轻而易举的

更糟糕的是,缓解现有瞬态执行攻击的方法几乎没有效果当前大多数缓解措施都依赖于边界仩的空间隔离,由于这些攻击的跨核心性质这些边界不再适用。新的微代码更新将这些指令锁定在整个内存总线上可以缓解这些攻击-泹前提是没有尚未发现的类似问题。

研究人员测试了2015年至2019年发布的Intel CPU发现证据表明,大多数常规客户端CPU(包括Xeon E3系列处理器)都容易受到CrossTalk的攻击英特尔表示,至强E5 / E7中的服务器微体系结构不容易受到攻击研究人员尚未测试今年发布的任何第10代Core CPU,但根据他们从Intel获得的信息其Φ一些会受到攻击。

英特尔解决此错误的微代码更新会在更新活跃缓冲区之前锁定整个内存总线并仅在清除其内容后才将其解锁。进行此更改的策略是确保没有信息暴露给其他CPU内核发出的脱机请求英特尔只更新了几个对安全性至关重要的指令,包括RDRAND、RDSEED和EGETKEY研究人员说,這意味着其他指令(例如WRMSR)的输出仍然会在CPU内核之间泄漏

对于大多数英特尔CPU用户来说,最重要的是接下来的几周内英特尔需要修复的漏洞可能在未来几年中都将成为严重问题。在不相关的(云计算)客户之间共享同一CPU的云环境风险可能更高,但是即使在这些环境中熟练的工程师也可以做一些事情来减轻攻击。

本周最新一轮攻击得出的更大结论是困扰英特尔的处理器漏洞利用不太可能在短期内缓解。与AMD和ARM处理器相比英特尔CPU报告的漏洞数量“大幅领先”,因此这家全球最大的芯片制造商有责任重新设计安全的开发生命周期确保基業长青。

我要回帖

更多关于 好的cpu推荐 的文章

 

随机推荐