英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

相关推荐

封面图片

报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。(来自:ÆPICLeak专题网站)来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:该漏洞名叫ÆPICLeak,它以处理中断请求的高级可编程中断控制器(APIC)而命名,并且是首个CPU架构级敏感数据泄露漏洞。据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。ÆPICLEAKINACTION-Demo1(via)换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。ÆPICLEAKINACTION-Demo2目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。相关文章:英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞...PC版:https://www.cnbeta.com/articles/soft/1302919.htm手机版:https://m.cnbeta.com/view/1302919.htm

封面图片

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMDZen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些IntelCPU受到影响。AMD在公告中详细介绍了此漏洞。——

封面图片

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响 已发布微码更新缓解

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响已发布微码更新缓解Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,从而造成有害影响,其中之一就是"冗余前缀问题"。简单地说,当执行特定指令时受到"REX前缀"的干扰,可能导致不可预测的系统行为,造成系统崩溃/卡死。然而,需要注意的重要事实是,Google的安全研究团队早在几个月前就发现了这个漏洞。根据TavisOrmandy的说法,"Reptar"会导致CPU出现故障,并可能在操作方面导致"意想不到的行为"。该漏洞对虚拟机产生了巨大影响,使云主机和设备的安全受到威胁,并可能危及成千上万人的数据。Google安全研究员塔维斯-奥曼迪(TavisOrmandy)对此表示:在测试过程中,我们观察到了一些非常奇怪的行为。例如,分支到意外位置,无条件分支被忽略,处理器不再准确记录xsave或调用指令中的指令指针。奇怪的是,当我们试图了解发生了什么时,会看到调试器报告失效的状态。这似乎已经预示着一个严重的问题,但在几天的实验中我们发现,当多个内核触发同一个错误时,处理器会开始报告机器检查异常并停止运行。安全研究人员甚至在一个无特权的客户虚拟机中也验证了这一点,因此这已经对云提供商产生了严重的安全影响。确认这是一个安全问题后,立即向英特尔报告了这一情况。就安全报告回应而言,虽然时间较长,但幸运的是英特尔做出了回应。由于该漏洞已影响到第10代及更新的CPU,目前,英特尔已针对第12代、第13代和第4代英特尔至强处理器推出了缓解措施。目前还没有任何关于通过"Reptar"主动攻击的报告,这就是为什么英特尔可能会选择提前应对相对较新的几代处理器的原因。如果您担心可能受到Reptar的影响,可以在下图看到受影响CPU的列表,以应用缓解措施:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html虽然这一点还不确定,但应用缓和措施可能会导致性能下降,因此在继续操作前应牢记这一点。使用新微码更新的产品:以下产品已得到缓解:...PC版:https://www.cnbeta.com.tw/articles/soft/1397201.htm手机版:https://m.cnbeta.com.tw/view/1397201.htm

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(TavisOrmandy)说,该漏洞影响到几乎所有现代英特尔CPU,会导致它们"进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。该漏洞的通用名称为Reptar,代号为CVE-2023-23583,与受影响的CPU如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔x64解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在8月份的测试中,Ormandy注意到REX前缀在英特尔CPU上运行时会产生"意外结果",该CPU支持一种称为快速短重复移动的较新功能,该功能是在IceLake架构中引入的,旨在修复微编码瓶颈。——

封面图片

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞与之前的CPU缺陷(如Spectre、Meltdown、Foreshadow和RIDL/Fallout/ZombieLoad)不同,ÆPICLeak是一个架构错误,导致敏感数据在没有利用任何旁路攻击的情况下泄露。https://www.cnbeta.com/articles/tech/1302919.htm

封面图片

Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑

Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑Intel最近公开了一种名为“寄存器文件数据采样(RFDS)”的安全漏洞。通过这个漏洞,黑客可以通过程序从核心空间推测出过去的寄存器值,从而获得敏感数据。此漏洞影响所有搭载E-Core的处理器,包括第12代、第13代、第14代以及最新的CoreUltra。为了解决这个问题,Intel发布了最新的CPU微代码和内核补丁,但这些缓解措施将导致CPU性能下降。国外媒体Phoronix在Linux系统上使用Corei9-14900K处理器进行了46个不同工作负载的基准测试,发现修补漏洞后平均性能下降了5%,最严重的情况下可达10%。不过,近半数测试显示性能没有太大变化。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人