Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响

PhoenixUEFI固件被曝安全漏洞数百款IntelCPUPC受影响该漏洞由安全研究公司Eclypsium发现,并在联想ThinkPadX1Carbon第7代和X1Yoga第4代设备上得到确认。Phoenix公司已于4月发布警告,而联想迅速响应,于5月推出了新的固件更新,修复了150多种不同机型上的漏洞问题。受影响的英特尔CPU型号包括AlderLake、CoffeeLake、CometLake、IceLake、JasperLake、KabyLake、MeteorLake、RaptorLake、RocketLake和TigerLake等。由于这些CPU被广泛应用于联想、戴尔、宏碁和惠普等品牌的数百款机型中,因此潜在的安全风险波及范围广泛。Eclypsium指出,漏洞存在于PhoenixSecureCore固件的系统管理模式(SMM)子系统中,攻击者可通过覆盖相邻内存来提升权限,进而可能安装引导工具包恶意软件,对设备安全构成严重威胁。不过虽然联想已经采取了修复措施,但其他厂商目前尚未完全跟进。...PC版:https://www.cnbeta.com.tw/articles/soft/1435595.htm手机版:https://m.cnbeta.com.tw/view/1435595.htm

相关推荐

封面图片

蓝牙曝底层安全漏洞,数十亿设备受影响

蓝牙曝底层安全漏洞,数十亿设备受影响Eurecom的研究人员近期分享了六种新型攻击方式,统称为"BLUFFS",这些攻击方式能够破坏蓝牙会话的保密性,使设备容易受到冒充和中间人攻击(MitM)。攻击发现者DanieleAntonioli解释道,"BLUFFS"利用了蓝牙标准中两个以前未知的漏洞,这些漏洞与会话密钥的派生方式以及交换数据的解密过程有关。这些漏洞并非受限于特定的硬件或软件配置,而是系统性的问题,也就是说它们对蓝牙技术产生了根本性的影响。该漏洞被标识为CVE-2023-24023,影响范围包括蓝牙4.2版到5.4版。考虑到蓝牙作为一种广泛应用的成熟无线通信标准,以及受到这些漏洞影响的版本,"BLUFFS"可能对数十亿设备构成威胁,包括笔记本电脑、智能手机和其他移动设备。来源:;投稿:@ZaiHuaBot频道:@TestFlightCN

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

安全漏洞 美国网件79款路由器可被劫持

安全漏洞美国网件79款路由器可被劫持据Techweb援引7月份安全漏洞调查称,知名路由器公司NETGEAR多达79款路由器存在大量安全漏洞。包括NetgearR7800、D6000、R6000、R7000、R8000、R9000等型号路由器,在不同程度上均存在安全风险,攻击者可通过这些漏洞,获取设备的操作权限。目前NETGEAR已发布针对受影响产品型号的固件修补程序,同时强烈建议尽快下载最新固件修补程序来保证安全。

封面图片

AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

AMDZen2andZen3CPU被发现存在重大安全漏洞柏林技术大学的研究人员发表了一篇名为"faulTPM:揭露AMDfTPMs最深层的秘密"的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen2和Zen3处理器的新漏洞的影响。针对AMDfTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。一旦攻击步骤完成,攻击者可以提取在fTPM存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen2和Zen3的CPU是脆弱的,而Zen4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。——编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。注意:此处TPM安全模块为AMDCPU内置的虚拟安全模块,并非为独立的TPM安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。——TGzhaolijian

封面图片

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMDZen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些IntelCPU受到影响。AMD在公告中详细介绍了此漏洞。——

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现Zenbleed远程执行漏洞,影响所有AMDZen2CPU。谷歌信息安全研究员TavisOrmandy今天发布博文,表示基于Zen2的AMD处理器中发现了新的安全漏洞,并将其命名为Zenbleed。Ormandy表示所有基于Zen2的AMD处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy表示黑客不需要物理访问计算机,可以通过网页上的恶意JS脚本执行。Ormandy于2023年5月15日向AMD报告了该问题,AMD官方已经发布了有针对性的补丁,Ormandy并未确认新版固件是否已完全修复该漏洞。该漏洞追踪编号为CVE-2023-20593,能以每核心每秒30KB的速度窃取机密数据。此攻击会影响CPU上运行的所有软件,包括虚拟机、沙箱、容器和进程。受影响的Zen2处理器清单:•AMDRyzen3000系列处理器;•AMDRyzenPRO3000系列处理器;•AMDRyzenThreadripper3000系列处理器;•带Radeon集显的AMDRyzen4000系列处理器;•AMDRyzenPRO4000系列处理器;•带Radeon集显的AMDRyzen5000系列处理器;•带Radeon集显的AMDRyzen7020系列处理器;•AMDEPYCRome系列处理器。——、

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人