AMD“Inception”漏洞补丁闹乌龙,安装后CPU性能最高下跌达54%#抽屉IT

None

相关推荐

封面图片

AMD Inception漏洞缓解措施可将CPU性能最多降低54%

AMDInception漏洞缓解措施可将CPU性能最多降低54%"Inception"的目的是通过创建一条指令,将CPU引导到一个重复函数中,从而误导处理器。这可能会导致潜在的数据泄露,对拥有"敏感数据"的企业来说是灾难性的。此外,该漏洞还扩展到所有ZenCPU,这给AMD平台上的消费者带来了令人担忧的局面。听到AMD还没有发布缓解措施,你一定会感到失望;不过,基于内核的缓解措施可以解决Zen1和Zen2CPU的问题,而Zen3和Zen4用户可能需要等待。不过,AMD已经发布了针对"Family19h"处理器(即EPYC处理器)的缓解微代码。Phoronix利用AMDEPYC7763上的微代码获得了基准测试结果,结果确实很有趣。在深入研究基准测试之前,您将看到在"安全RET"和其他条件下获得的多种结果。需要说明的是,这些都是AMD发布的分级"缓解措施",其中一些是"基于内核"的,而另一些则完全基于新发布的微代码,因此性能各不相同。Phoronix进行了大量测试,尤其是在Blender和MozillaFirefox等流行应用程序中。结果显示,新的"缓解措施"对用户应用程序几乎没有影响。下降幅度最大的是7zip压缩,性能下降了近13%。由此得出结论,普通消费者不必担心应用该缓解措施。然而,在更"密集"的应用程序(如MariaDB)中却出现了明显的性能下降。性能折损超过了50%,表明微代码严重影响了基于数据处理的应用程序。新漏洞层出不穷是业界的常态,性能下降也是其缓解的结果。最近英特尔的"Downfall"就是一个典型的例子,它导致性能下降超过50%。我们希望这些漏洞能尽快得到解决,因为如果修复时间过长,这些漏洞可能会导致非常惨痛的后果。...PC版:https://www.cnbeta.com.tw/articles/soft/1377563.htm手机版:https://m.cnbeta.com.tw/view/1377563.htm

封面图片

AMD漏洞修正补丁导致CPU部分运算性能大幅下滑逾50%https://technews.tw/2023/08/17/amd-b

封面图片

AMD EPYC CPU确认受CacheWrap漏洞影响 官方已提供补丁程序

AMDEPYCCPU确认受CacheWrap漏洞影响官方已提供补丁程序了解更多:https://cachewarpattack.com/CacheWarp利用AMD安全加密虚拟化(SEV)技术中的一个漏洞进行攻击,特别是针对SEV-ES(加密状态)和SEV-SNP(安全嵌套分页)版本。该攻击是一种基于软件的故障注入技术,可操控在SEV下运行的虚拟机(VM)的高速缓冲存储器。它巧妙地迫使客座虚拟机被修改的缓存行恢复到以前的状态。这种行为规避了SEV-SNP设计用于执行的完整性检查,使攻击者能够在不被检测到的情况下注入故障。与依赖特定客户虚拟机漏洞的攻击不同,CacheWarp的用途更广泛,也更危险,因为它并不依赖于目标虚拟机的特性。它利用了AMDSEV的底层架构弱点,因此对依赖该技术实现安全的系统构成了广泛的威胁。CacheWarp攻击可以绕过加密虚拟化等强大的安全措施,对安全计算环境中的数据保密性和完整性构成重大风险。AMD已经为EPYCMilan发布了更新,提供了热加载微码补丁,并更新了固件镜像,预计不会造成任何性能下降:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-3005.html至于其余几代产品,AMD表示,由于SEV和SEV-ES功能不是为保护客户虚拟机内存完整性而设计的,而且SEV-SNP也不可用,因此第一代或第二代EPYC处理器(Naples和Rome)无法使用缓解措施。...PC版:https://www.cnbeta.com.tw/articles/soft/1397127.htm手机版:https://m.cnbeta.com.tw/view/1397127.htm

封面图片

AMD"INCEPTION"CPU漏洞被披露

AMD"INCEPTION"CPU漏洞被披露AMD就此事发表的声明如下:AMD收到了一份名为"INCEPTION"的外部报告,其中描述了一种新的投机性侧信道攻击。AMD认为,"Inception"只可能在本地被利用,如通过下载的恶意软件,并建议客户采用最佳安全实践,包括运行最新的软件和恶意软件检测工具。目前,AMD尚未发现在研究环境之外有任何利用"Inception"的行为。对于基于"Zen3"和"Zen4"CPU架构的产品,AMD建议客户酌情使用μcode补丁或BIOS更新。对于基于"Zen"或"Zen2"CPU架构的产品,不需要µcode补丁或BIOS更新,因为这些架构在设计上已经可以从分支预测器中清除分支类型预测。AMD计划向AMD安全公告中列出的原始设备制造商(OEM)、原始设计制造商(ODM)和主板制造商发布更新的AGESA™版本。请向您的原始设备制造商、原始设计制造商或主板制造商咨询针对您的产品的BIOS更新。AMD同时表示该漏洞对计算机性能的影响可能微乎其微。有关AMD处理器新漏洞的更多详情,请访问AMD.com:https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7005.html...PC版:https://www.cnbeta.com.tw/articles/soft/1375805.htm手机版:https://m.cnbeta.com.tw/view/1375805.htm

封面图片

最新补丁让OpenBSD终于开始支持AMD CPU微码更新

最新补丁让OpenBSD终于开始支持AMDCPU微码更新在OpenBSD上,fw_update工具可用于获取和应用非自由固件包,新提交的AMDCPU微代码支持补丁包括用于AMD处理器的fw_update匹配。就像在Linux和其他平台上一样,当AMD处理器微码的版本比处理器本身或系统BIOS在系统初始化时作为更新微码提供的版本更新时,就可以运行更新的AMD处理器微码。OpenBSD上的AMDCPU微代码更新是对现有BSD操作系统上英特尔CPU微代码更新支持的补充。有关OpenBSD的AMDCPU微代码更新的更多详情,请参阅OpenBSD期刊:https://undeadly.org/cgi?action=article;sid=20230723185853...PC版:https://www.cnbeta.com.tw/articles/soft/1372649.htm手机版:https://m.cnbeta.com.tw/view/1372649.htm

封面图片

AMD Ryzen CPU 正受到这些严重漏洞的影响

AMDRyzenCPU正受到这些严重漏洞的影响AMD承认的所有四个漏洞都被标记为高严重性漏洞。下表列出了缓解各代处理器所有问题所需的最低AGESA版本。有关影响每种处理器的问题和解决方案的更详细细目,请参阅该公司的安全公告。其中一个漏洞被命名为CVE-2023-20576,由于BIOS中的数据真实性验证不足,攻击者可利用该漏洞发起拒绝服务攻击或提升权限。另外两个漏洞(CVE-2023-20577和CVE-2023-20587)可通过系统管理模式访问SPI闪存,从而执行任意代码。另一个被称为CVE-2023-20579的漏洞可通过AMDSPI保护功能中不当的访问控制导致完整性和可用性问题。使用Ryzen3000系列台式机CPU、4000系列移动APU、嵌入式V2000芯片或V3000系统的用户在接下来的几个月中应格外警惕,因为影响这几代产品的问题尚未全部得到修补。计划于本月晚些时候进行的更新将解决4000系列APU的漏洞,而2024年3月的BIOS更新将修复3000系列CPU的漏洞。受影响的嵌入式产品将在4月份收到修补程序。所有其他Zen处理器都在2023年年中至本月初的更新中获得了相关修复。对于第二代Epyc处理器来说,缓解去年Zenbleed攻击的更新也能防止新漏洞的出现。有几种方法可以检查和更新BIOS版本。在大多数现代PC中,这两种方法都可以直接从BIOS本身进行。在系统启动时按下指定按钮进入BIOS后,主菜单上应显示版本号。自动更新功能因主板制造商而异。要在不重启Windows的情况下检查BIOS版本,请在搜索栏输入"系统信息"或在任务栏搜索栏输入"msinfo",启动系统信息应用程序。版本和日期应出现在右侧窗格的列表中。最新的BIOS版本通常可以在主板制造商网站的支持部分找到。所有主要的主板制造商也会通过可选的管理软件提供自动更新。...PC版:https://www.cnbeta.com.tw/articles/soft/1418313.htm手机版:https://m.cnbeta.com.tw/view/1418313.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人