Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑

Intel处理器遭遇RFDS安全漏洞,修补导致性能下滑Intel最近公开了一种名为“寄存器文件数据采样(RFDS)”的安全漏洞。通过这个漏洞,黑客可以通过程序从核心空间推测出过去的寄存器值,从而获得敏感数据。此漏洞影响所有搭载E-Core的处理器,包括第12代、第13代、第14代以及最新的CoreUltra。为了解决这个问题,Intel发布了最新的CPU微代码和内核补丁,但这些缓解措施将导致CPU性能下降。国外媒体Phoronix在Linux系统上使用Corei9-14900K处理器进行了46个不同工作负载的基准测试,发现修补漏洞后平均性能下降了5%,最严重的情况下可达10%。不过,近半数测试显示性能没有太大变化。线索:@ZaiHuabot投稿:@TNSubmbot频道:@TestFlightCN

相关推荐

封面图片

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)

谷歌揭示AMD/Intel处理器安全漏洞:“Downfall”(Intel)和“Zenbleed”(AMD)昨天,谷歌发布了一篇文章,描述了第6至11代英特尔CPU(命名为Downfall,CVE-2022-40982)和AMDZen2(命名为Zenbleed,CVE-2023-20593)中的漏洞。在团队发现这些漏洞后,已及时通知了所有受影响的公司。英特尔在“”的帖子中列出了此漏洞的详细信息。准确了解哪些IntelCPU受到影响。AMD在公告中详细介绍了此漏洞。——

封面图片

英特尔推送20220809 CPU微码更新 修补Intel-SA-00657安全漏洞

英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞作为月度“星期二补丁”的一部分,英特尔推送了“20220809”CPU微码更新,以修补Intel-SA-00657安全漏洞。Phoronix指出,问题源于共享资源的处理失当,导致攻击者可能利用特权隐匿泄露信息,且该漏洞波及最新款的至强可扩展(XeonScalable)与酷睿(Core)处理器。截图(来自:Intel官网)不过由于Intel-SA-00657漏洞需要先取得本地访问权限,所以最终给它分配的CVSS评分也只有“中等”的6.0。以下是英特尔20220809微码更新修复的CPU产品线:●XeonScalable●XeonD-21xx●CoreGen11●CoreGen12●CoreGen10/11/12代移动处理器【更新】在一份AEPIC白皮书(PDF)中,英特尔详细解释了该漏洞是如何泄露未初始化的微架构数据的。与此同时,英特尔安全中心还分享了影响不同软硬件的其它安全公告。PC版:https://www.cnbeta.com/articles/soft/1302729.htm手机版:https://m.cnbeta.com/view/1302729.htm

封面图片

【AMD 全部 Zen 2 处理器寄存器存在漏洞,攻击者可访问敏感信息】

【AMD全部Zen2处理器寄存器存在漏洞,攻击者可访问敏感信息】2023年07月25日12点53分7月25日消息,Google信息安全部门发现AMD处理器寄存器漏洞(CVE-2023-20593),影响全部Zen2处理器,攻击者可在虚拟机内监听宿主机数据。其中该漏洞在特定的微架构情况下,使Zen2处理器中的一个寄存器可能无法正确地写入0,导致来自另一个进程或线程的数据被存储在YMM寄存器中,可能允许攻击者访问敏感信息。目前AMD已发布微码补丁更新,如果无法应用更新,可以设置chickenbitDE_CFG[9],但可能会带来一些性能损失。

封面图片

报告详解影响英特尔10/11/12代酷睿处理器的ÆPIC Leak安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞在“幽灵”(Spectre)和“熔毁”(Meltdown)漏洞曝出后,近年来针对Intel和AMDx86CPU的侧信道攻击也愈演愈烈。本周二,英特尔推送了20220809微码更新,以修补影响包括10/11/12代酷睿在内的大量处理器的Intel-SA-00657安全漏洞。不久后,我们又看到了详细的分析报告。(来自:ÆPICLeak专题网站)来自罗马第一大学、格拉茨理工/科技大学、以及亚马逊AWS公司的研究人员们指出:该漏洞名叫ÆPICLeak,它以处理中断请求的高级可编程中断控制器(APIC)而命名,并且是首个CPU架构级敏感数据泄露漏洞。据悉,在大多数10、11、12代酷睿处理器上,APICMMIO未对从缓存层次结构返回的陈旧数据施加适当的范围定义。与Spectre和Meltdown等瞬态执行攻击相比,ÆPICLeak漏洞要更贴近于架构层面——敏感数据会被直接泄露,而不依赖于任何嘈杂的侧信道。ÆPICLEAKINACTION-Demo1(via)换言之,ÆPICLeak就像是在CPU本体中读取的未初始化内存。庆幸的是,访问APICMMIO将需要特定的权限(管理员或root),因而大多数系统不会受到该漏洞的直接影响。另一方面,依赖英特尔SGX软件防护扩展功能,来保护数据免受特权攻击的系统,将面临更大的风险——这也是Intel积极推送CPU微码补丁的一个重要原因。ÆPICLEAKINACTION-Demo2目前该漏洞的概念演示,已由格拉茨理工学院开源(GitHub)。至于英特尔那边,这家芯片巨头已于2021年12月知悉此事,并且分配了CVE-2022-21233这个通用漏洞披露编号。最后,如果没有第一时间部署20220809CPU微码更新,也可通过禁用APICMMIO或绕开SGX,以临时躲开基于该漏洞的攻击利用。相关文章:英特尔推送20220809CPU微码更新修补Intel-SA-00657安全漏洞...PC版:https://www.cnbeta.com/articles/soft/1302919.htm手机版:https://m.cnbeta.com/view/1302919.htm

封面图片

报告详解影响 英特尔 10/11/12 代酷睿处理器的 ÆPIC Leak 安全漏洞

报告详解影响英特尔10/11/12代酷睿处理器的ÆPICLeak安全漏洞与之前的CPU缺陷(如Spectre、Meltdown、Foreshadow和RIDL/Fallout/ZombieLoad)不同,ÆPICLeak是一个架构错误,导致敏感数据在没有利用任何旁路攻击的情况下泄露。https://www.cnbeta.com/articles/tech/1302919.htm

封面图片

AMD CPU被发现新型安全漏洞:锐龙全家中招

AMDCPU被发现新型安全漏洞:锐龙全家中招如今的CPU处理器异常复杂,被发现安全漏洞也是平常事,以往发现的几次重要漏洞中AMD的锐龙处理器因为问世较晚,经常躲过一劫,Intel处理器才是重灾区,不过这一次发布的新漏洞没Intel什么事,AMD的三代锐龙都中招了。这个新型漏洞被命名为SQUIP,由?PICLeak漏洞研究团队及奥地利格拉茨科技大学的团队联合发现,它跟处理器的SMT多线程架构设计有关,AMD的Zen架构中每个执行单元都有自己的调度程序队列,就会被SQUIP影响,让黑客有机会进行侧信道进行攻击、提权。根据研究团队的测试,这个漏洞可以让黑客在38分钟内攻破RSA-4096密钥。这个漏洞主要在AMD处理器上发现,Intel的CPU使用了不同的架构,没有这个问题,苹果的M1处理器架构类似AMDCPU,但不支持SMT多线程,因此也不受影响。AMD将这个漏洞编号为MD-SB-1039,确认影响的处理器包括Zen1、Zen2及Zen3/3+架构处理器,也就是锐龙2000到锐龙6000在内的桌面版、移动版、服务器版,全家都中招了。PC版:https://www.cnbeta.com/articles/soft/1304119.htm手机版:https://m.cnbeta.com/view/1304119.htm

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人