苹果 Apple Silicon 芯片被曝安全漏洞,能缓解但需牺牲性能没人逃得过牙膏倒吸的命运

None

相关推荐

封面图片

苹果芯片被曝安全漏洞 能缓解但需牺牲性能

苹果芯片被曝安全漏洞 能缓解但需牺牲性能 然而,DMP有时会错误地将密钥等敏感数据内容与内存地址指针混淆,导致攻击者可以通过“解引用”操作泄露信息。这个缺陷是一个侧信道,当苹果芯片运行广泛使用的加密协议实现时,它允许端到端密钥提取,这些软件在执行加密操作时会大幅降低 M 系列的性能,尤其是在早期的 M1 和 M2 代产品上。当目标加密操作和具有正常用户系统权限的恶意应用程序在同一 CPU 集群上运行时,该漏洞就会被利用。攻击者无法直接获取加密密钥,但可以通过操纵加密算法中的中间数据,使其在特定输入下看起来像是地址,从而利用DMP的这一特性来间接泄露密钥信息。由于该漏洞深植于Apple Silicon芯片的核心部分,无法通过直接修补芯片来解决。为了减轻这一影响,只能依赖在第三方加密软件中增加防御措施。然而,苹果在实施任何缓解措施时都需权衡性能与安全性。因为这些措施可能会增加芯片执行操作的工作量,导致M系列芯片在执行加密操作时性能明显下降,特别是在M1和M2系列上表现更为显著。 ... PC版: 手机版:

封面图片

台积电为Apple Silicon开发的下一代芯片技术按计划进行

台积电为Apple Silicon开发的下一代芯片技术按计划进行 值得注意的是,台积电位于亚利桑那州的新工厂也将加入 2 纳米生产的行列。2027 年,台湾的工厂将开始转向生产 1.4 纳米芯片。台积电的首个 1.4 纳米节点被正式命名为"A14",将紧随其"N2"2 纳米芯片之后。N2 计划于 2025 年底量产,随后于 2026 年底推出增强型"N2P"节点。从历史上看,苹果公司是最早采用最先进的新芯片制造技术的公司之一。例如,苹果是第一家在iPhone 15 Pro和 iPhone 15 Pro Max 中使用台积电3nm节点 A17 Pro 芯片的公司,苹果很可能会效仿该芯片制造商即将推出的节点。苹果最先进的芯片设计历来都是先出现在iPhone上,然后才进入iPad和 Mac 产品线。根据所有最新信息,以下是 iPhone 芯片技术的未来发展方向:iPhone XR 和 XS(2018 年):A12 仿生(7 纳米,N7)iPhone 11 阵容(2019 年):A13 Bionic(7 纳米,N7P)iPhone 12 系列(2020 年):A14 仿生(5 纳米,N5)iPhone 13Pro(2021 年):A15 Bionic(5 纳米,N5P)iPhone 14Pro(2022 年):A16 Bionic(4 纳米,N4P)iPhone 15 Pro(2023 年):A17 Pro(3 纳米,N3B)iPhone 16 Pro(2024 年):"A18"(3 纳米,N3E)"iPhone 17 Pro"(2025 年):"A19"(2 纳米,N2)"iPhone 18 Pro"(2026 年):"A20"(2 纳米,N2P)"iPhone 19 Pro"(2027 年):"A21"(1.4 纳米,A14)M1系列Apple Silicon芯片基于 A14 Bionic,使用台积电的 N5 节点,而M2和 M3 系列分别使用 N5P 和 N3B。Apple Watch 的 S4 和 S5 芯片使用 N7,S6、S7 和 S8 芯片使用 N7P,最新的 S9 芯片使用 N4P。台积电的每个连续节点在晶体管密度、性能和效率方面都超越了前一个节点。去年年底,台积电已经向苹果公司展示了 2 纳米芯片的原型,预计将于 2025 年推出。 ... PC版: 手机版:

封面图片

曝英伟达 RTX 4060 系列“挤牙膏”:性能提升没有想象中高,采用 PCIe x8 接口

封面图片

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能 4 月 10 日微软安全响应中心发布了新的安全公告:我们发布 CVE-2022-001 | 英特尔分支历史记录注入 (BHI),这是模式内 BTI 的一种特定形式,当攻击者在从用户模式转换为超级用户模式,或从 VMX 非 root/Guest 模式转换为 root 模式之前操纵分支历史记录时,就可以触发漏洞。此操作可能会导致间接分支预测器为间接分支选择特定的预测器条目,并且预测目标处的披露小工具将会暂时执行,因为相关分支历史可萌会包含在先前安全上下文中采取的分支,特别是其他预测器模式。微软的这则安全公告阅读起来略微有些难度,不过核心就是熔断系列漏洞通常在支持分支预测或推测的处理器中出现,还可以通过分支历史缓冲区来规避缓解措施。既然发现了有方法可以用来规避缓解措施那自然需要继续封堵,所以微软又发布了新注册表用来缓解该系列漏洞。注册表添加方法:打开管理员模式的命令提示符执行以下命令reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f添加以上注册表后可以继续增强安全性,但代价就是 CPU 性能会下降,因此是否添加上述注册表键值取决于用户。 ... PC版: 手机版:

封面图片

派早报:Apple 公布创新辅助功能、研究人员发现特斯拉安全漏洞等 [by 少数派编辑部]

封面图片

7-Zip悄悄修复了一个安全漏洞 其他基于7z的压缩软件也需更新

7-Zip悄悄修复了一个安全漏洞 其他基于7z的压缩软件也需更新 还有个漏洞是 CVE-2023-52169,该漏洞则是缓冲区过度读取问题,这与 Linux ntfs3 驱动程序中的内存泄露漏洞具有相同的机制。研究人员负责任的将漏洞信息通报给开发者 Igor Pavlov,然而在近期更新日志中开发者并未提到任何与之相关的修复信息,但经过分析 7-Zip 24.01 测试版确实已经完成修复。这些漏洞对本地用户来说实际上潜在影响比较小,例如攻击者可以使用单个进程处理多个不受信任的文档;然而如果在服务器上使用 7-Zip 就可能引起大问题,例如攻击者可以从远程服务器上窃取大量信息。如果开发者在服务器上部署了 7-Zip 用来执行在线解压或压缩包文件预览等,这种情况下都有可能被攻击者利用造成数据泄露,因此危害还是非常大的。此次安全问题最大的争议是开发者为什么没有在更新日志中提到该漏洞,也没有发布任何安全公告说明此事,要不是研究人员发布博客否则大家都不清楚还存在这个漏洞。实际上该漏洞最初的发现时间是 2023 年 8 月 18 日并在同日通报给开发者,到 2024 年 1 月 31 日 7-Zip v24.01 Beta 版进行修复,后续版本例如最新的 24.07 也已经修复该漏洞。既然已经修复漏洞好歹也应该发布安全公告,结果因为悄悄修复漏洞而不说明,现在 Igor Pavlov 的行为引起了一些开源社区成员的担忧,因为这可能增加漏洞的利用。开发者 Igor Pavlov 的说法是,如果发布安全公告透露该漏洞,这可能会增加发生攻击的风险。然而到 6 月 19 日安全研究人员发布博客时,漏洞通报已经 272 天、修复版本发布也已经有 106 天。显然开发者的这种说法不仅没有道理而且还是错误的,因为不发布公告可能不足以引起一些用户尤其是开发者的关注,这会导致修复版本更新率更慢,如果有黑客也发现了漏洞那么可以扩大攻击面。因此这种情况下将脑袋埋在沙子里显然是个不明智的做法,这让安全研究人员无法理解 (所以发布了漏洞细节),也让开源社区无法理解。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人