英特尔已为最新分支预测器漏洞"Indirector"发布补丁程序

英特尔已为最新分支预测器漏洞"Indirector"发布补丁程序 此次发表的研究报告详细介绍了近期英特尔处理器中 IBP 和 BTB 的复杂结构,展示了 Spectre 风格的附件。研究人员首次绘制出了这些关键组件中索引和标记散列的大小、结构和精确功能。尤其令人担忧的是,研究人员发现了英特尔硬件防御系统中以前未知的漏洞,包括 IBPB、IBRS 和 STIBP。这些发现表明,即使是最新的安全措施也可能不足以抵御复杂的攻击。研究小组开发了一种名为"iBranch Locator"的工具,可以有效识别和操纵 IBP 中的特定分支。这种工具可以实现高度精确的 BTI 攻击,可能会危及各种情况下的安全性,包括跨进程和跨权限环境。该漏洞最令人担忧的一点是它可以绕过地址空间布局随机化(ASLR),这是现代操作系统的一项重要安全功能。通过利用 IBP 和 BTB,攻击者有可能破坏 ASLR 保护,使系统面临各种安全威胁。专家建议了几种缓解策略,包括更积极地使用英特尔的 IBPB(间接分支预测屏障)功能。然而,这种解决方案对性能的影响在某些情况下高达 50%,因此对于频繁的域转换(如浏览器和沙箱中的域转换)来说并不实用。英特尔在一份声明中指出了以下几点:"英特尔审查了学术研究人员提交的报告,并确定之前针对 IBRS、eIBRS 和 BHI 等问题提供的缓解指导对这项新研究是有效的,不需要新的缓解措施或指导。"该公司在二月份接到通知,并有修复的余地。英特尔公司还通知了其系统供应商,因此针对这一问题的安全保护层已经到位。这里是BHI 缓解措施,这里是IBRS/eIBRS缓解措施。 ... PC版: 手机版:

相关推荐

封面图片

英特尔确认 Alder Lake BIOS 源代码泄漏

英特尔确认 Alder Lake BIOS 源代码泄漏 据称,一个未知的用户在4chan上泄露了英特尔Alder Lake BIOS的源代码,现在似乎有一份副本被发布到GitHub上。这些文件包含在一个2.8GB的压缩文件中,解压后扩大到5.86GB。 英特尔已经确认该泄漏是真实的,安全研究人员正在分析代码中的漏洞。 该文件似乎包含了大量的文件和工具,用于为英特尔的Alder Lake平台和芯片组构建BIOS/UEFI。 英特尔发言人回应说:"我们专有的UEFI代码似乎已经被第三方泄露了。我们不认为这暴露了任何新的安全漏洞,因为我们不依靠混淆信息作为安全措施。这段代码属于我们在 Project Circuit Breaker campaign 中的漏洞赏金计划,我们鼓励任何可能发现潜在漏洞的研究人员通过该计划提请我们注意这些漏洞。我们正在与客户和安全研究界联系,让他们了解这一情况"。

封面图片

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能

微软继续发布注册表更新缓解英特尔CPU中的漏洞 启用后会降低性能 4 月 10 日微软安全响应中心发布了新的安全公告:我们发布 CVE-2022-001 | 英特尔分支历史记录注入 (BHI),这是模式内 BTI 的一种特定形式,当攻击者在从用户模式转换为超级用户模式,或从 VMX 非 root/Guest 模式转换为 root 模式之前操纵分支历史记录时,就可以触发漏洞。此操作可能会导致间接分支预测器为间接分支选择特定的预测器条目,并且预测目标处的披露小工具将会暂时执行,因为相关分支历史可萌会包含在先前安全上下文中采取的分支,特别是其他预测器模式。微软的这则安全公告阅读起来略微有些难度,不过核心就是熔断系列漏洞通常在支持分支预测或推测的处理器中出现,还可以通过分支历史缓冲区来规避缓解措施。既然发现了有方法可以用来规避缓解措施那自然需要继续封堵,所以微软又发布了新注册表用来缓解该系列漏洞。注册表添加方法:打开管理员模式的命令提示符执行以下命令reg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /freg add “HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession ManagerMemory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x00000003 /f添加以上注册表后可以继续增强安全性,但代价就是 CPU 性能会下降,因此是否添加上述注册表键值取决于用户。 ... PC版: 手机版:

封面图片

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点 本周一上午,英特尔发布的补丁将在内核的 x86/x86_64 拓扑代码中添加 CPU 类型信息。作为处理器拓扑结构的一部分,通过 CPU 类型进行正确报告的直接用例是处理 CPU 漏洞。有些 CPU 安全漏洞是根据与 CPU 系列/型号/步进 ID 的匹配情况来应用的。但是,按照英特尔目前的标识做法,型号/步进标识通常在许多处理器 SKU 中共享,包括一些具有不同 P 核和 E 核组合的 SKU,或者一些根本没有 E 核的 SKU。例如,英特尔酷睿 i3 14100有四个 P 核心,但没有 E 核心。因此,在当前的 x86_64 CPU 漏洞/缓解处理中,即使是这些仅有 P 核心的 SKU,最终也可能会应用仅适用于 E 核心系统的缓解措施。这些新的 Linux 内核补丁的直接区别是,纯 P 核处理器将不再应用寄存器文件数据采样(RFDS) 缓解措施,而RFDS只适用于 E 核/Atom 处理器内核。现在,缓解代码已经足够"聪明",可以考虑内核类型拓扑结构。随着时间的推移,内核处理器拓扑代码中的 CPU 类型信息可能会有更多用途。现在,这些补丁程序正在主线内核中接受审查。 ... PC版: 手机版:

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机 英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。 谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 "进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。 该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 "意外结果",该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

封面图片

《英特尔核显、独显驱动离线最新版》|简介:英特尔核显、独显驱动离线最新版是专门为英特尔显卡设计的驱动程序。安装该驱动可确保英特尔

《英特尔核显、独显驱动离线最新版》|简介:英特尔核显、独显驱动离线最新版是专门为英特尔显卡设计的驱动程序。安装该驱动可确保英特尔核显和独显正常工作,优化显卡性能,提升图形处理能力,使电脑在运行游戏、图形设计软件或观看高清视频时获得更流畅、清晰的视觉体验,且离线版方便在无网络环境下安装。|标签:#英特尔显卡驱动#显卡驱动程序#离线安装软件| 文件大小 NG |链接:

封面图片

英特尔发布大型神经拟态系统

英特尔发布大型神经拟态系统 英特尔日前发布名为HalaPoint的大型神经拟态系统,旨在支持类脑人工智能领域的前沿研究,解决人工智能在效率和可持续性等方面的挑战。 英特尔称,公司在其第一代大规模研究系统PohoikiSprings的基础上,改进了HalaPoint大型神经拟态系统的架构,将神经元容量提高了10倍以上,性能提高了12倍。 HalaPoint系统最初部署在美国桑迪亚国家实验室,由1152个英特尔Loihi2处理器组成,包括分布在140544个处理核心上的11.5亿个人工神经元和1280亿个人工突触。在运行传统深度神经网络时,每秒可进行20千万亿次运算。 来源:格隆汇

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人