AMD发布针对Spectre v2漏洞的修复程序 证实几乎所有桌面CPU都受影响 - AMD -

None

相关推荐

封面图片

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞

所有 AMD Zen 2 CPU 均受影响,谷歌专家发现 Zenbleed 远程执行漏洞 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。

封面图片

Intel 被发现 RDFS 安全漏洞,具备 E-Core 的 CPU 型号都受影响

封面图片

AMD Ryzen CPU 正受到这些严重漏洞的影响

AMD Ryzen CPU 正受到这些严重漏洞的影响 AMD 承认的所有四个漏洞都被标记为高严重性漏洞。下表列出了缓解各代处理器所有问题所需的最低 AGESA 版本。有关影响每种处理器的问题和解决方案的更详细细目,请参阅该公司的安全公告。其中一个漏洞被命名为 CVE-2023-20576,由于 BIOS 中的数据真实性验证不足,攻击者可利用该漏洞发起拒绝服务攻击或提升权限。另外两个漏洞(CVE-2023-20577 和 CVE-2023-20587)可通过系统管理模式访问 SPI 闪存,从而执行任意代码。另一个被称为 CVE-2023-20579 的漏洞可通过 AMD SPI 保护功能中不当的访问控制导致完整性和可用性问题。使用 Ryzen 3000 系列台式机 CPU、4000 系列移动 APU、嵌入式 V2000 芯片或 V3000 系统的用户在接下来的几个月中应格外警惕,因为影响这几代产品的问题尚未全部得到修补。计划于本月晚些时候进行的更新将解决 4000 系列 APU 的漏洞,而 2024 年 3 月的 BIOS 更新将修复 3000 系列 CPU 的漏洞。受影响的嵌入式产品将在 4 月份收到修补程序。所有其他 Zen 处理器都在 2023 年年中至本月初的更新中获得了相关修复。对于第二代 Epyc 处理器来说,缓解去年 Zenbleed 攻击的更新也能防止新漏洞的出现。有几种方法可以检查和更新 BIOS版本。在大多数现代 PC 中,这两种方法都可以直接从 BIOS 本身进行。在系统启动时按下指定按钮进入 BIOS 后,主菜单上应显示版本号。自动更新功能因主板制造商而异。要在不重启 Windows 的情况下检查 BIOS 版本,请在搜索栏输入"系统信息"或在任务栏搜索栏输入"msinfo",启动系统信息应用程序。版本和日期应出现在右侧窗格的列表中。最新的 BIOS 版本通常可以在主板制造商网站的支持部分找到。所有主要的主板制造商也会通过可选的管理软件提供自动更新。 ... PC版: 手机版:

封面图片

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。

谷歌专家发现 Zenbleed 远程执行漏洞,影响所有 AMD Zen 2 CPU 。 谷歌信息安全研究员 Tavis Ormandy 今天发布博文,表示基于 Zen 2 的 AMD 处理器中发现了新的安全漏洞,并将其命名为 Zenbleed。 Ormandy 表示所有基于 Zen 2 的 AMD 处理器均受到影响,黑客可以利用该漏洞,窃取加密密钥和用户登录凭证等受到保护的信息。Ormandy 表示黑客不需要物理访问计算机,可以通过网页上的恶意 JS 脚本执行。 Ormandy 于 2023 年 5 月 15 日向 AMD 报告了该问题,AMD 官方已经发布了有针对性的补丁,Ormandy 并未确认新版固件是否已完全修复该漏洞。 该漏洞追踪编号为 CVE-2023-20593,能以每核心每秒 30KB 的速度窃取机密数据。此攻击会影响 CPU 上运行的所有软件,包括虚拟机、沙箱、容器和进程。 受影响的 Zen 2 处理器清单: •AMD Ryzen 3000 系列处理器; •AMD Ryzen PRO 3000 系列处理器; •AMD Ryzen Threadripper 3000 系列处理器; •带 Radeon 集显的 AMD Ryzen 4000 系列处理器; •AMD Ryzen PRO 4000 系列处理器; •带 Radeon 集显的 AMD Ryzen 5000 系列处理器; •带 Radeon 集显的 AMD Ryzen 7020 系列处理器; •AMD EPYC Rome 系列处理器。 、

封面图片

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响

Phoenix UEFI固件被曝安全漏洞 数百款Intel CPU PC受影响 该漏洞由安全研究公司Eclypsium发现,并在联想ThinkPad X1 Carbon第7代和X1 Yoga第4代设备上得到确认。Phoenix公司已于4月发布警告,而联想迅速响应,于5月推出了新的固件更新,修复了150多种不同机型上的漏洞问题。受影响的英特尔CPU型号包括Alder Lake、Coffee Lake、Comet Lake、Ice Lake、Jasper Lake、Kaby Lake、Meteor Lake、Raptor Lake、Rocket Lake和Tiger Lake等。由于这些CPU被广泛应用于联想、戴尔、宏碁和惠普等品牌的数百款机型中,因此潜在的安全风险波及范围广泛。Eclypsium指出,漏洞存在于Phoenix SecureCore固件的系统管理模式(SMM)子系统中,攻击者可通过覆盖相邻内存来提升权限,进而可能安装引导工具包恶意软件,对设备安全构成严重威胁。不过虽然联想已经采取了修复措施,但其他厂商目前尚未完全跟进。 ... PC版: 手机版:

封面图片

AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏

AMD的Zen 3和Zen 2 CPU易受 "Zenhammer"漏洞影响 导致内存泄漏 Rowhammer 是一个相当古老的漏洞,最初是在 2014 年通过卡内基梅隆大学和英特尔公司的合作研究发现的。该漏洞通过促使内存单元漏电来影响 DRAM 的内容,有可能使内存中的比特发生翻转,从而破坏内存中的数据。此外,它还可能导致入侵者获取敏感信息,该漏洞已扩展到 AMD 的 Zen 系统,因此现在被称为"Zenhammer"。来自苏黎世联邦理工学院(ETH Zurich)的独立研究人员找到了一种方法,通过翻转安装在 Zen 2 和 Zen 3 系统中的 DDR4 内存中的位,通过 Rowhammer 实现来破坏内存内容。以下是他们的研究成果:尽管 DRAM 具有非线性特性,但 ZenHammer 仍能反向设计 DRAM 寻址功能,使用专门设计的访问模式来实现适当的同步,并在模式中精心安排刷新和栅栏指令,以提高激活吞吐量,同时保留绕过 DRAM 内缓解措施所需的访问顺序。研究表明,AMD 系统存在漏洞,与基于英特尔的系统类似。在成功利用秘密 DRAM 地址功能后,研究人员能够调整定时例程,并通过大量测试,将 Rowhammer 的效果整合到系统中,在 Zen 2 和 Zen 3 系统中翻转内存内容。虽然这种情况对于相对较老的 AMD 消费者来说令人震惊,但 Team Red 已经对该问题做出了快速反应,并发布了一份安全简报来解决该问题。AMD 将继续评估研究人员关于首次在 DDR5 设备上演示 Rowhammer 位翻转的说法。AMD 将在完成评估后提供最新信息。AMD 微处理器产品包括符合行业标准 DDR 规范的内存控制器。对 Rowhammer 攻击的易感性因 DRAM 设备、供应商、技术和系统设置而异。AMD 建议您与 DRAM 或系统制造商联系,以确定是否容易受到这种新变种 Rowhammer 的攻击。AMD 还继续建议采用以下现有 DRAM 缓解 Rowhammer 式攻击,包括:使用支持纠错码 (ECC) 的 DRAM使用高于 1 倍的内存刷新率禁用内存突发/延迟刷新使用带有支持最大激活计数 (MAC) (DDR4) 内存控制器的 AMD CPU原代号为"那不勒斯"的第一代 AMD EPYC 处理器第 2 代 AMD EPYC 处理器,原代号为"罗马"原代号为"米兰"的第 3 代 AMD EPYC 处理器使用配备支持刷新管理 (RFM) (DDR5) 内存控制器的 AMD CPU原代号为"Genoa"的第四代 AMD EPYC™ 处理器对于特别关注 Zenhammer 的用户,建议自行实施AMD建议的缓解措施,以避免受到该漏洞的影响。与此同时,该公司正在对情况进行评估,并提供覆盖面更广泛的更新。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人