谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD) 昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMD Zen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。 英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些 Intel CPU 受到影响。 AMD在公告中详细介绍了此漏洞。

相关推荐

封面图片

AMD 与 Intel 处理器双双出现新安全漏洞

AMD 与 Intel 处理器双双出现新安全漏洞 AMD 漏洞 Inception,影响 Zen 1~4 架构。 Intel 漏洞 Downfall,影响 Skylake、Tiger Lake、Ice Lake 全系列(对应6~11代酷睿i)

封面图片

Linux 6.9 预计周日发布 针对英特尔和AMD处理器都有重大改进

Linux 6.9 预计周日发布 针对英特尔和AMD处理器都有重大改进 对于英特尔(Intel)和 AMD(AMD)来说,最近和即将推出的平台的改动仍然相当大。Linux 6.9 中英特尔/AMD 的一些重大变化包括:- 针对现代 Ryzen 系统的 AMD P-State 首选内核处理。这是为了利用 CPU 内核之间的 ACPI CPPC 数据,改善 AMD Ryzen 系统上可实现更高频率的内核的任务分配,同时帮助在 Zen 4 和 Zen 4C 内核之间进行混合选择。这种 AMD 首选内核支持从去年开始开发。- 针对英特尔酷睿"流星湖"调整,可以在 Linux 6.9 上为那些使用新款英特尔笔记本电脑的用户带来不错的性能提升。- Linux 6.9 还显示了 AMD 第四代 EPYC 在 Linux 6.9 上的一些性能提升,以及英特尔至强 Max 在新内核上的一些人工智能工作负载的性能提升。- 英特尔 FRED 与未来的英特尔 CPU 合并,用于灵活返回和事件交付,以彻底改变 CPU 环路转换。- 合并了 AMD FRU 内存毒药管理器和其他工作,以更好地支持 AMD MI300 系列。- 重写了 x86 拓扑代码,以更好地处理英特尔酷睿混合 CPU。- 现在所有支持的显卡均已启用 Intel Fastboot 支持。- 支持在现代 4K+ 显示器上支持更大的帧缓存控制台字体。- AMD 继续向 AMDGPU 驱动程序上游提供更多 RDNA3+ 刷新和 RDNA4 图形硬件支持。- 继续开发实验性的英特尔 Xe DRM 内核图形驱动程序,英特尔的目标是为 Xe2 / Lunar Lake 做好准备。 ... PC版: 手机版:

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞 与之前的 CPU 缺陷(如 Spectre、Meltdown、Foreshadow 和 RIDL/Fallout/ZombieLoad)不同,ÆPIC Leak 是一个架构错误,导致敏感数据在没有利用任何旁路攻击的情况下泄露。

封面图片

Google开发人员出手 帮助提升AMD和英特尔处理器AES性能

Google开发人员出手 帮助提升AMD和英特尔处理器AES性能 基于软件的 BitLocker 默认加密使用 XTS-AES 128,其中 XTX 代表带有密文窃取功能的 XEX 可调整块状密码,AES 代表高级加密标准,Windows 笔记本电脑和笔记本电脑以及其他预置的 Windows PC 默认启用该功能。虽然没有测试对机械旋转硬盘的影响,但假定硬盘的性能也不会好到哪里去,应该不会错。另一方面,Linux 内核 6.10 版本已经准备就绪,它在 AES-XTX 磁盘加密性能方面受到了广泛的关注,尤其是来自Google的关注。来自Google的 Eric Biggers 一直致力于为现代 AMD 和 Intel 处理器实现各种 AES-XTS。其中包括与 AES-NI(新指令)、VAES(矢量化 AES)和 AVX(高级矢量扩展)-256 和-512 相关的新增功能。英特尔相对较新的 AVX10也包括在内。至于这能带来多大的改进,早期的测量结果显示非常有希望,AMD 的性能提升可达 155%。测试是在 AMD Zen 4 和 Intel Sapphire Rapids 上进行的,但没有提及所用 CPU 的具体型号。从下面的图片中可以看到,在以 MB/s 为单位的吞吐量数据方面,当使用 4096 字节的信息进行基准测试时,AMD 和英特尔在 XTS-AES VAES AVX10-512 中的表现都是最好的。Zen 4 芯片能够达到每秒 10868 MB 的速度,而英特尔蓝宝石 Rapids 则能够输出每秒 12176 MB 的速度。同时,以百分比表示,Zen 4 的性能大幅提升了 155%,Zen 3 的性能也接近 138%,同样是 4096 字节。英特尔在这方面也毫不逊色,因为蓝宝石急流实现了 151% 的提升。对于 AMD 和英特尔来说,这些无疑都是巨大的进步。遗憾的是,我们目前还不知道 Linux 6.10 的这一改进在与 Windows 的较量中会有怎样的表现。因为AMD 和英特尔包含VAES的CPU都被发现容易受到潜在数据损坏的影响。相关文章:Windows 11 Pro的BitLocker加密功能实测会将SSD的运行速度拉低近50% ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人