英特尔10代酷睿及以上CPU受"Reptar"漏洞影响 已发布微码更新缓解

英特尔10代酷睿及以上CPU受"Reptar"漏洞影响已发布微码更新缓解Reptar的CVSS得分为8.8,它能够篡改正在执行的软件指令,从而造成有害影响,其中之一就是"冗余前缀问题"。简单地说,当执行特定指令时受到"REX前缀"的干扰,可能导致不可预测的系统行为,造成系统崩溃/卡死。然而,需要注意的重要事实是,Google的安全研究团队早在几个月前就发现了这个漏洞。根据TavisOrmandy的说法,"Reptar"会导致CPU出现故障,并可能在操作方面导致"意想不到的行为"。该漏洞对虚拟机产生了巨大影响,使云主机和设备的安全受到威胁,并可能危及成千上万人的数据。Google安全研究员塔维斯-奥曼迪(TavisOrmandy)对此表示:在测试过程中,我们观察到了一些非常奇怪的行为。例如,分支到意外位置,无条件分支被忽略,处理器不再准确记录xsave或调用指令中的指令指针。奇怪的是,当我们试图了解发生了什么时,会看到调试器报告失效的状态。这似乎已经预示着一个严重的问题,但在几天的实验中我们发现,当多个内核触发同一个错误时,处理器会开始报告机器检查异常并停止运行。安全研究人员甚至在一个无特权的客户虚拟机中也验证了这一点,因此这已经对云提供商产生了严重的安全影响。确认这是一个安全问题后,立即向英特尔报告了这一情况。就安全报告回应而言,虽然时间较长,但幸运的是英特尔做出了回应。由于该漏洞已影响到第10代及更新的CPU,目前,英特尔已针对第12代、第13代和第4代英特尔至强处理器推出了缓解措施。目前还没有任何关于通过"Reptar"主动攻击的报告,这就是为什么英特尔可能会选择提前应对相对较新的几代处理器的原因。如果您担心可能受到Reptar的影响,可以在下图看到受影响CPU的列表,以应用缓解措施:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html虽然这一点还不确定,但应用缓和措施可能会导致性能下降,因此在继续操作前应牢记这一点。使用新微码更新的产品:以下产品已得到缓解:...PC版:https://www.cnbeta.com.tw/articles/soft/1397201.htm手机版:https://m.cnbeta.com.tw/view/1397201.htm

相关推荐

封面图片

应用"Downfall"漏洞缓解措施后 英特尔CPU性能出现下降

应用"Downfall"漏洞缓解措施后英特尔CPU性能出现下降该漏洞主要影响使用AVX2/AVX-512汇编指令的工作负载。英特尔透露,"Downfall"对老一代虎湖/冰湖系列产品的影响更大。简单地说,该漏洞会泄露硬件注册表内容,有可能导致大规模数据盗窃。为了解决这个问题,英特尔发布了微码缓解措施,这在很大程度上影响了性能。最初,缓解措施的效果尚不得而知。不过,Phoronix独辟蹊径,对受影响的CPU进行了测试,以了解该漏洞的危害性。他们测试了英特尔的XeonPlatinum8380、XeonGold6226R和酷睿i7-1165G7。所有三款处理器都暴露于该漏洞;因此,如果你想知道自己的CPU是否受到影响,可以查看英特尔提供的完整列表:https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html在基准测试中,我们观察到XeonPlatinum8380在不同情况下使用了旧的"390"和新的"3a5"微代码。正如预测的那样,该处理器在所有情况下都出现了性能下降。在OpenVKL中,性能下降了6%,而在OSPRay1.2中,性能下降了34%。人工智能工作负载出现了大幅下降,如NeuralMagicDeepSparse1.5等应用,鉴于HPC工作负载预计会下降,这也在意料之中。英特尔至强Gold6226RCPU正如预期的那样,在OpenVKL中性能下降了约9%,而在OSPRay1.2中性能下降了33%。所有测试基准都受到了影响,这表明该漏洞已被多款英特尔处理器所控制。服务于消费市场的英特尔酷睿i7-1165G7CPU同样无法阻止该漏洞对其性能的影响,这些处理器受到了巨大的冲击。在OSPRay2.12中,性能损失与其他被测处理器类似,从19%到39%不等,而在OpenVLK1.3.1中则减少了近11%。Downfall"漏洞危及多款处理器,甚至影响到主流处理器,如AlderLakeCPU。在所有这些混乱中,有一点是好的,那就是性能下降远远没有达到英特尔自己最初预测的50%,结果表明性能下降实际上并没有那么强烈。不过,基准测试结果表明,即使在此之后,性能也出现了明显下降,这一点必须在此加以说明。正如之前所说,Phoronix的测试显示,HPC工作负载受到的冲击更大,我们相信对于仅限于游戏和娱乐的普通消费者来说,"降频"并不是什么值得担心的事情。英特尔此前曾表示,如果你不想受到性能惩罚,可以"禁用"CPU微代码。然而,这可能会导致更大的风险,尤其是对企业而言,因为数据泄露是一个重大的权衡。虽然攻击的几率很低,但我们绝不建议让你的安全受到威胁。...PC版:https://www.cnbeta.com.tw/articles/soft/1376451.htm手机版:https://m.cnbeta.com.tw/view/1376451.htm

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点

Linux将采用英特尔CPU混合拓扑结构来确定漏洞/触发点本周一上午,英特尔发布的补丁将在内核的x86/x86_64拓扑代码中添加CPU类型信息。作为处理器拓扑结构的一部分,通过CPU类型进行正确报告的直接用例是处理CPU漏洞。有些CPU安全漏洞是根据与CPU系列/型号/步进ID的匹配情况来应用的。但是,按照英特尔目前的标识做法,型号/步进标识通常在许多处理器SKU中共享,包括一些具有不同P核和E核组合的SKU,或者一些根本没有E核的SKU。例如,英特尔酷睿i314100有四个P核心,但没有E核心。因此,在当前的x86_64CPU漏洞/缓解处理中,即使是这些仅有P核心的SKU,最终也可能会应用仅适用于E核心系统的缓解措施。这些新的Linux内核补丁的直接区别是,纯P核处理器将不再应用寄存器文件数据采样(RFDS)缓解措施,而RFDS只适用于E核/Atom处理器内核。现在,缓解代码已经足够"聪明",可以考虑内核类型拓扑结构。随着时间的推移,内核处理器拓扑代码中的CPU类型信息可能会有更多用途。现在,这些补丁程序正在主线内核中接受审查。...PC版:https://www.cnbeta.com.tw/articles/soft/1435060.htm手机版:https://m.cnbeta.com.tw/view/1435060.htm

封面图片

报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。(来自:ÆPICLeak专题网站)来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:该漏洞名叫ÆPICLeak,它以处理中断请求的高级可编程中断控制器(APIC)而命名,并且是首个CPU架构级敏感数据泄露漏洞。据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。ÆPICLEAKINACTION-Demo1(via)换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。ÆPICLEAKINACTION-Demo2目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。相关文章:英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞...PC版:https://www.cnbeta.com/articles/soft/1302919.htm手机版:https://m.cnbeta.com/view/1302919.htm

封面图片

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞与之前的CPU缺陷(如Spectre、Meltdown、Foreshadow和RIDL/Fallout/ZombieLoad)不同,ÆPICLeak是一个架构错误,导致敏感数据在没有利用任何旁路攻击的情况下泄露。https://www.cnbeta.com/articles/tech/1302919.htm

封面图片

英特尔否认酷睿CPU涨价传言:暂无价格变动计划

英特尔否认酷睿CPU涨价传言:暂无价格变动计划该报道源于德国一家知名媒体,并引用了英特尔公司的一份官方备忘录,该备忘录通知英特尔公司将对其CPU产品系列进行涨价。英特尔的官方回应如下:一般来说,英特尔不会对有关其产品组合价格变动的猜测发表评论。不过,我们可以确认,英特尔目前没有向客户或合作伙伴发送上述信件,也没有对其CPU产品组合进行价格调整。我们对此没有进一步的评论。据此推断,这家德国媒体收到的备忘录很可能来自供应链的中间商,而不是直接来自英特尔。因此,到目前为止,英特尔公司还没有计划对其酷睿CPU产品组合进行任何涨价。考虑到报道中提到的涨价包括AlderLake、RaptorLake以及即将推出的MeteorLakeCPU,这对未来的DIYPC制造商以及在其产品中使用英特尔CPU的OEM/ODM来说算是松了一口气。英特尔去年已经进行了一轮涨价,最近又将NUC产品线关闭,并将业务交给了华硕。相关文章:Intel即将对旗下处理器产品全线提价12/13/14代、酷睿Ultra无一例外...PC版:https://www.cnbeta.com.tw/articles/soft/1373365.htm手机版:https://m.cnbeta.com.tw/view/1373365.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人