英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼

英特尔"Downfall"处理器侧通道漏洞引发消费者集体诉讼在讨论这起诉讼之前,我们先来回顾一下什么是Downfall。如前所述,该漏洞特别影响使用AVX2/AVX-512集合指令的工作负载。英特尔透露,"Downfall"对老一代TigerLake/IceLake系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,可能导致大规模数据盗窃。由于漏洞在业内很常见,因此并不被视为公司的过错,通常也会很快得到缓解。然而,据5名英特尔CPU买家提起的诉讼称,I英特尔早在2018年起就知道AVX侧通道漏洞。此外,直到Downfall被发现,该公司才倾向于修复架构中的漏洞,这不仅让数百万用户的安全受到威胁,而且漏洞的后遗症导致处理器在部分应用场景下的下降了50%。诉状称,2018年夏天,当英特尔正在处理Spectre和Meltdown时,该制造商收到了来自第三方研究人员的两份独立漏洞报告,警告称这家微处理器巨头的高级矢量扩展(AVX)指令集(允许英特尔CPU内核同时对多个数据块执行操作,从而提高性能)容易受到与另外两个严重缺陷相同的侧信道攻击。申请者提出的论据显示,英特尔公司很早就意识到了这一"漏洞",尽管该公司五年前就知道它可能存在,但却没有做出任何努力来修复它。此外,据说英特尔还实施了与这些指令相关的"秘密缓冲区",其基本目的是暂时抑制漏洞的威胁,这非但没有解决问题,反而加剧了问题的发生,导致数据被盗等攻击。这些秘密缓冲区加上留在CPU缓存中的副作用,在英特尔的CPU中打开了一个无异于后门的机制,允许攻击者利用AVX指令轻松获取内存中的敏感信息,包括用于高级加密标准(AES)加密的加密密钥,而这正是英特尔在Spectre和Meltdown事件后所谓修复的设计缺陷。英特尔尚未对这一说法做出回应,但这是对该公司的严重指控,因为这表明英特尔显然对其架构中的潜在后门和漏洞"毫不关心",这将消费者和企业都置于风险之中。不过,我们现在还不能下结论,因为俗话说"疑罪从无"。...PC版:https://www.cnbeta.com.tw/articles/soft/1396227.htm手机版:https://m.cnbeta.com.tw/view/1396227.htm

相关推荐

封面图片

报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。(来自:ÆPICLeak专题网站)来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:该漏洞名叫ÆPICLeak,它以处理中断请求的高级可编程中断控制器(APIC)而命名,并且是首个CPU架构级敏感数据泄露漏洞。据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。ÆPICLEAKINACTION-Demo1(via)换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。ÆPICLEAKINACTION-Demo2目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。相关文章:英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞...PC版:https://www.cnbeta.com/articles/soft/1302919.htm手机版:https://m.cnbeta.com/view/1302919.htm

封面图片

英特尔不再使用奔腾和赛扬品牌 以简单的 "英特尔处理器"品牌取代

英特尔不再使用奔腾和赛扬品牌以简单的"英特尔处理器"品牌取代英特尔已经正式宣布,它将在2023年的CPU系列中停用其标志性的奔腾和赛扬品牌,并将其更名为"英特尔处理器"。新的"英特尔处理器"品牌将从2023年开始生效,影响即将推出的移动CPU,如第13代RaptorLake和第14代MeteorLake系列。英特尔似乎也更专注于打造其旗舰品牌,包括酷睿、EVO和vPro系列。今天,英特尔为基本产品领域推出了新的品牌:英特尔处理器,新的名称将在2023年的笔记本产品堆中取代英特尔奔腾和英特尔赛扬的品牌。移动客户端平台副总裁兼临时总经理乔什-纽曼(JoshNewman)对此表示:"无论是工作还是娱乐,随着技术发展的迅猛步伐不断塑造世界,个人电脑的重要性只会变得更加明显。英特尔致力于推动创新,使用户受益,我们的入门级处理器系列对于提高所有价位的PC标准至关重要。新的'英特尔处理器'品牌将简化我们的产品,这样用户就可以专注于选择适合他们需求的处理器。""英特尔处理器"将作为多个处理器系列的品牌名称,有助于简化消费者的产品购买体验。该公司将继续在细分市场内提供相同的产品和优势。品牌的重塑对英特尔目前的产品和英特尔的产品路线图保持不变。——

封面图片

应用"Downfall"漏洞缓解措施后 英特尔CPU性能出现下降

应用"Downfall"漏洞缓解措施后英特尔CPU性能出现下降该漏洞主要影响使用AVX2/AVX-512汇编指令的工作负载。英特尔透露,"Downfall"对老一代虎湖/冰湖系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,有可能导致大规模数据盗窃。为了解决这个问题,英特尔发布了微码缓解措施,这在很大程度上影响了性能。最初,缓解措施的效果尚不得而知。不过,Phoronix独辟蹊径,对受影响的CPU进行了测试,以了解该漏洞的危害性。他们测试了英特尔的XeonPlatinum8380、XeonGold6226R和酷睿i7-1165G7。所有三款处理器都暴露于该漏洞;因此,如果你想知道自己的CPU是否受到影响,可以查看英特尔提供的完整列表:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html在基准测试中,我们观察到XeonPlatinum8380在不同情况下使用了旧的"390"和新的"3a5"微代码。正如预测的那样,该处理器在所有情况下都出现了性能下降。在OpenVKL中,性能下降了6%,而在OSPRay1.2中,性能下降了34%。人工智能工作负载出现了大幅下降,如NeuralMagicDeepSparse1.5等应用,鉴于HPC工作负载预计会下降,这也在意料之中。英特尔至强Gold6226RCPU正如预期的那样,在OpenVKL中性能下降了约9%,而在OSPRay1.2中性能下降了33%。所有测试基准都受到了影响,这表明该漏洞已被多款英特尔处理器所控制。服务于消费市场的英特尔酷睿i7-1165G7CPU同样无法阻止该漏洞对其性能的影响,这些处理器受到了巨大的冲击。在OSPRay2.12中,性能损失与其他被测处理器类似,从19%到39%不等,而在OpenVLK1.3.1中则减少了近11%。Downfall"漏洞危及多款处理器,甚至影响到主流处理器,如AlderLakeCPU。在所有这些混乱中,有一点是好的,那就是性能下降远远没有达到英特尔自己最初预测的50%,结果表明性能下降实际上并没有那么强烈。不过,基准测试结果表明,即使在此之后,性能也出现了明显下降,这一点必须在此加以说明。正如之前所说,Phoronix的测试显示,HPC工作负载受到的冲击更大,我们相信对于仅限于游戏和娱乐的普通消费者来说,"降频"并不是什么值得担心的事情。英特尔此前曾表示,如果你不想受到性能惩罚,可以"禁用"CPU微代码。然而,这可能会导致更大的风险,尤其是对企业而言,因为数据泄露是一个重大的权衡。虽然攻击的几率很低,但我们绝不建议让你的安全受到威胁。...PC版:https://www.cnbeta.com.tw/articles/soft/1376451.htm手机版:https://m.cnbeta.com.tw/view/1376451.htm

封面图片

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞与之前的CPU缺陷(如Spectre、Meltdown、Foreshadow和RIDL/Fallout/ZombieLoad)不同,ÆPICLeak是一个架构错误,导致敏感数据在没有利用任何旁路攻击的情况下泄露。https://www.cnbeta.com/articles/tech/1302919.htm

封面图片

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击 但难度提高

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击但难度提高这个新的缺陷可以作为Meltdown的侧通道来利用,这导致对Corei7-6700、Corei7-7700和Corei9-10980XE等处理器的攻击成功率达到100%。对于那些不熟悉Meltdown的人来说,它是针对现代处理器执行所谓"投机执行"的方式中的一个关键漏洞的一系列漏洞,以便在某些情况下实现适度的性能提升。虽然Meltdown已经在操作系统、固件和硬件层面得到了大部分缓解,但这个问题太难完全修复,因此一直持续到今天。在这种新的侧通道攻击的情况下,它不依赖于缓存系统,设置不需要重置EFLAGS寄存器,所以研究人员认为它将更难缓解。EFLAGS寄存器用于描述CPU操作的当前状态,有几个标志被设置为1或0。研究人员发现他们可以利用英特尔CPU中的这种工作方式,在瞬时执行中EFLAGS寄存器的变化可以使一些"条件代码跳转"(Jcc)指令的执行速度稍慢。首先,他们将秘密数据编码到EFLAGS寄存器中,然后测量Jcc指令上下文的执行时间来解码上述数据。这个漏洞的根本原因仍然是一个谜,但研究人员怀疑英特尔在其CPU的执行单元中使用了一个缓冲器,每当执行应该撤回时,该缓冲器需要时间来恢复,如果下一条指令取决于上述缓冲器的目标,这反过来可能导致停滞。好消息是,这种攻击对较新的芯片(英特尔第11代及以上)的效果稍差,黑客需要重复成千上万次才能达到同样的效果。此外,英特尔新的第13代vPro处理器带有更多的安全管理功能,使企业对侧通道攻击有更好的预防和检测能力。研究人员在他们的论文中指出,有可能缓解他们的瞬时执行定时攻击,但他们并不容易实现,因为他们需要对Jcc指令的工作方式和汇编代码的优化做出重大改变。...PC版:https://www.cnbeta.com.tw/articles/soft/1356671.htm手机版:https://m.cnbeta.com.tw/view/1356671.htm

封面图片

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点本周一上午,英特尔发布的补丁将在内核的x86/x86_64拓扑代码中添加CPU类型信息。作为处理器拓扑结构的一部分,通过CPU类型进行正确报告的直接用例是处理CPU漏洞。有些CPU安全漏洞是根据与CPU系列/型号/步进ID的匹配情况来应用的。但是,按照英特尔目前的标识做法,型号/步进标识通常在许多处理器SKU中共享,包括一些具有不同P核和E核组合的SKU,或者一些根本没有E核的SKU。例如,英特尔酷睿i314100有四个P核心,但没有E核心。因此,在当前的x86_64CPU漏洞/缓解处理中,即使是这些仅有P核心的SKU,最终也可能会应用仅适用于E核心系统的缓解措施。这些新的Linux内核补丁的直接区别是,纯P核处理器将不再应用寄存器文件数据采样(RFDS)缓解措施,而RFDS只适用于E核/Atom处理器内核。现在,缓解代码已经足够"聪明",可以考虑内核类型拓扑结构。随着时间的推移,内核处理器拓扑代码中的CPU类型信息可能会有更多用途。现在,这些补丁程序正在主线内核中接受审查。...PC版:https://www.cnbeta.com.tw/articles/soft/1435060.htm手机版:https://m.cnbeta.com.tw/view/1435060.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人