研究人员称英特尔、AMD 和 Arm CPU面临新的SLAM侧信道攻击风险

研究人员称英特尔、AMD和ArmCPU面临新的SLAM侧信道攻击风险阿姆斯特丹自由大学(VrijeUniversiteitAmsterdam)的研究人员发现了一种名为SLAM的新型侧信道攻击,利用这种攻击可以从内核内存中挖掘信息,包括访问root密码,从而开启了一系列新的类Spectre攻击,这些攻击不仅针对当前的一些CPU,还针对英特尔、Arm和AMD正在开发的CPU。研究人员说,SLAM是首个针对未来CPU的瞬态执行攻击,事实证明它能很好地规避芯片开发商在最新产品中加入的安全功能,如英特尔的线性地址掩码(LAM)和AMD的上地址忽略(UAI)。VUSec的研究人员在一份白皮书中写道,LAM和AMD类似的UAI背后的理念是允许软件有效利用64位线性地址中未翻译的位元数据。他们的假设是,启用LAM或UAI后,可以实施更有效的安全措施,如内存安全,最终提高生产系统的安全性。SLAM的作用是在较新的CPU中使用特定的分页级别,这是一种系统物理内存分配管理方法。这些CPU会忽略这种攻击方法,并利用相同的分页方法,这就是SLAM(基于LAM的Spectre的缩写)的由来。据VUSec称,受影响的CPU如下:未来支持LAM(4级和5级分页)的英特尔CPU支持UAI和5级分页的AMDCPU支持TBI和5级分页的未来ArmCPU这些CPU在新的分页级别中缺乏强大的规范性检查,因此会绕过任何CPU级别的安全性限制。Arm发布了一份关于SLAM的公告,指出虽然这些技术通常会增加可利用的小工具的数量,但Arm系统已经对Spectrev2和Spectre-BHB进行了缓解。因此,无需对所述攻击采取任何应对措施。AMD也指出了现有的Spectrev2缓解措施来应对SLAM漏洞,英特尔计划在发布支持LAM的处理器之前提供软件指导。了解更多:https://developer.arm.com/Arm%20Security%20Center/TLB-Based%20Side%20Channel%20Attack...PC版:https://www.cnbeta.com.tw/articles/soft/1403253.htm手机版:https://m.cnbeta.com.tw/view/1403253.htm

相关推荐

封面图片

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击 但难度提高

研究人员发现对新款英特尔CPU仍然有效的新的侧通道攻击但难度提高这个新的缺陷可以作为Meltdown的侧通道来利用,这导致对Corei7-6700、Corei7-7700和Corei9-10980XE等处理器的攻击成功率达到100%。对于那些不熟悉Meltdown的人来说,它是针对现代处理器执行所谓"投机执行"的方式中的一个关键漏洞的一系列漏洞,以便在某些情况下实现适度的性能提升。虽然Meltdown已经在操作系统、固件和硬件层面得到了大部分缓解,但这个问题太难完全修复,因此一直持续到今天。在这种新的侧通道攻击的情况下,它不依赖于缓存系统,设置不需要重置EFLAGS寄存器,所以研究人员认为它将更难缓解。EFLAGS寄存器用于描述CPU操作的当前状态,有几个标志被设置为1或0。研究人员发现他们可以利用英特尔CPU中的这种工作方式,在瞬时执行中EFLAGS寄存器的变化可以使一些"条件代码跳转"(Jcc)指令的执行速度稍慢。首先,他们将秘密数据编码到EFLAGS寄存器中,然后测量Jcc指令上下文的执行时间来解码上述数据。这个漏洞的根本原因仍然是一个谜,但研究人员怀疑英特尔在其CPU的执行单元中使用了一个缓冲器,每当执行应该撤回时,该缓冲器需要时间来恢复,如果下一条指令取决于上述缓冲器的目标,这反过来可能导致停滞。好消息是,这种攻击对较新的芯片(英特尔第11代及以上)的效果稍差,黑客需要重复成千上万次才能达到同样的效果。此外,英特尔新的第13代vPro处理器带有更多的安全管理功能,使企业对侧通道攻击有更好的预防和检测能力。研究人员在他们的论文中指出,有可能缓解他们的瞬时执行定时攻击,但他们并不容易实现,因为他们需要对Jcc指令的工作方式和汇编代码的优化做出重大改变。...PC版:https://www.cnbeta.com.tw/articles/soft/1356671.htm手机版:https://m.cnbeta.com.tw/view/1356671.htm

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和AMDCPU的一个新漏洞可取得加密密钥研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。该团队发现,动态电压和频率缩放(DVFS)--一种添加到每个现代CPU中的电源和热管理功能--允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。研究人员将他们的攻击称为Hertzbleed,因为它利用对DVFS的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为Intel芯片的CVE-2022-24436和AMDCPU的CVE-2022-23823。——

封面图片

Canalys:2023 年 Q4 英特尔 CPU 出货 5000 万颗占比 78% 是 AMD 的 6 倍

Canalys:2023年Q4英特尔CPU出货5000万颗占比78%是AMD的6倍根据市场调查机构Canalys公布的最新报告,2023年第四季度英特尔CPU出货量为5000万颗,同比增长3%,是AMD公司(800万颗)的6倍;苹果公司以600万颗位居第三。英特尔在2023年第四季度度占据了78%的市场份额,而AMD的份额仅为13%。英特尔公司的CPU收入增长了2%,达410亿美元,而苹果公司的收入同比增长了8%,达到80亿美元。AMD的收入为50亿美元,比去年同期增长了6%。

封面图片

英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

英特尔修复了一个严重CPU错误,该漏洞可被用于攻击云主机英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(TavisOrmandy)说,该漏洞影响到几乎所有现代英特尔CPU,会导致它们"进入一个正常规则不适用的故障状态"。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。该漏洞的通用名称为Reptar,代号为CVE-2023-23583,与受影响的CPU如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔x64解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在8月份的测试中,Ormandy注意到REX前缀在英特尔CPU上运行时会产生"意外结果",该CPU支持一种称为快速短重复移动的较新功能,该功能是在IceLake架构中引入的,旨在修复微编码瓶颈。——

封面图片

英特尔Q4 CPU出货量达5000万颗 是AMD和苹果总和的3倍还多

英特尔Q4CPU出货量达5000万颗是AMD和苹果总和的3倍还多据报道,台式电脑市场在亚太地区(APAC)和欧洲、中东和非洲地区(EMEA)充满活力,笔记本电脑细分市场在中国和拉美地区表现强劲,而北美受众则更倾向于平板电脑市场。图片来源:Canalys在个人电脑总出货量和CPU厂商年增长率排行榜上,英特尔以5000万颗的出货量占据了绝大部分份额,同比增长3%。AMD则以800万的出货量(同比增长-1%)和苹果600万的出货量(同比增长-4%)位居第二。该研究公司强调,英特尔保持了78%的市场份额,而AMD的份额为13%。在收入方面,英特尔(Intel)的PCCPU出货量收入增长了2%,达到410亿美元,其次是苹果的80亿美元收入(同比增长8%)和AMD的50亿美元收入(同比增长6%)。该报告还涵盖了联发科、高通和ARM等其他厂商,这些厂商尚未达到三大巨头的水平,但高通预计今年将凭借其骁龙XElite和XPlus芯片在PC市场大展拳脚。按个人电脑厂商的出货量细分,英特尔方面,联想是出货量最大的厂商,占总出货量的25%,其次是惠普(23%)、戴尔(19%)、ACER(7%)和华硕(6%)。AMD方面,联想再次成为最大的PC供应商,占总出货量的40%,惠普占29%,华硕占14%,ACER占6%。收入分配情况与总出货量相似。JonPeddieResearch的报告称,个人电脑笔记本仍然是最受欢迎的CPU选择,所占份额接近69%。据报告,2023年第四季度,台式机将占31%的份额。PassMark的统计数据还显示,无论是台式机、笔记本电脑还是服务器,英特尔在所有细分市场的市场份额都在不断扩大。虽然AMD在几乎所有细分市场上都提供了相当不错的选择,但英特尔在OEMPC市场上似乎仍然占据着有利地位,这也使其在x86CPU领域继续保持着绝对的主导地位。AMD已经取得了一定的成绩,我们可以期待AMD在今年晚些时候发布的芯片产品中继续夺走英特尔的份额。...PC版:https://www.cnbeta.com.tw/articles/soft/1423386.htm手机版:https://m.cnbeta.com.tw/view/1423386.htm

封面图片

英特尔和 AMD 移动 CPU 路线图泄露:Arrow Lake-HX 和 X3D 版 Fire Range 处理器明年登场

英特尔和AMD移动CPU路线图泄露:ArrowLake-HX和X3D版FireRange处理器明年登场https://www.ithome.com/0/774/085.htm黑客组织RansomHub本周二发布声明,宣布攻击了笔记本公模厂商蓝天并窃取了200GB内部机密信息,主要涉及笔记本设计文件/产品路线图等信息。根据RansomHub放出的PPT,蓝天已经拿到了AMD、英特尔、英伟达下一代芯片的CPU和GPU路线图。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人