标签: 芯片

ARM 将与 Cybereason 合作 开发强调安全性的物联网芯片

新浪科技讯 10月22日下午消息,据中国台湾地区媒体报道,于2012年成立的网络安全厂商Cybereason近日宣布已与ARM达成策略联盟,计划把Cybereason的终端保护、侦测及回应能力嵌入ARM的Pelion IoT(物联网)平台。 Cybereason表示,未来该公司将在采用ARM Pelion平台的物联网装置上提供即时的AI威胁追踪能力与先进的行为分析,可望造福广大的物联网装置,不论它们是身处公用事业、能源、运输、物流或是联网建筑中,预计到2035年将能保护一万亿的物联网装置。 ARM IoT服务的总裁Dipesh Patel表示,物联网装置的爆炸性成长替黑客开启了全新的攻击面,借由Pelion的装置管理服务与Cybereason技术,将允许客户了解物联网(IoT)装置的通讯模式、行为与活动,以便在恶意行动一展开就阻止它们。 外界相信此一合作案的幕后推手为软银(SoftBank),Cybereason最早创立于以色列,2014年才将总部迁移到美国,而ARM则是一家英国公司,不过,软银在2016年以310亿美元收购了ARM,而Cybereason迄今对外募集的1895万美元的资金中,就有1600万美元来自软银。Cybereason也在新闻稿中表示,双方的结盟将可实现软银企图建立一个安全连网装置世界的愿景。   稿源:新浪科技,封面源自网络;  

英特尔、微软公布漏洞出现新变体 未来几周发布补丁

本周一,英特尔和微软公布了一个 Spectre and Meltdown 安全漏洞的新变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。 英特尔称该新发现的漏洞为“变体4号”。该公司表示,尽管该最新变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。 Spectre and Meltdown安全漏洞还在继续影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得黑客能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。 黑客们经常在线搜寻各类漏洞,以对存在该漏洞的计算机实施攻击。比如,去年造成严重影响的WannaCry勒索软件攻击就利用的是一个微软已经修补了的漏洞,没有安装系统安全更新的电脑更易受到攻击。 据英特尔发表的一篇博客文章显示,该公司将这个“变体4号”漏洞标记为中级风险,因为与该漏洞有关的浏览器的多个缺陷已经通过首个补丁包解决了。该新变体利用的是“Speculative Store Bypass”,该缺陷能使处理器芯片向潜在的不安全区域泄露敏感信息。 英特尔表示,还没有发现有黑客在利用这个漏洞发起攻击,并将在未来几周内发布修补此漏洞的安全补丁。英特尔主管安全的高级副总裁莱斯利·库尔本森(Leslie Culbertson)在博客文章中提到,将向硬件厂商和软件开发商提供该漏洞的补丁。她表示,这次的补丁更新不会出现以往影响计算机性能的情况了。 在一份由微软公布的安全报告中,该公司称此次发现的漏洞变体可能使得黑客能在浏览器的JavaScript中植入攻击脚本。 来自谷歌Project Zero项目的研究人员首次发现了该漏洞的初始版本,并在今年二月份向英特尔、AMD和ARM公司报告了此漏洞。该团队同样将该变体标记为中等严重风险。   稿源:新浪科技,封面源自网络;

Inter SPI 闪存漏洞让攻击者能够改变或删除 BIOS / UEFI 固件

英特尔修复了几个 CPU 系列配置中的漏洞,漏洞能让攻击者更改芯片的 SPI 闪存。联想部署了英特尔补丁:“系统固件设备(SPI 闪存)的配置可能让攻击者阻止 BIOS / UEFI 更新,或选择性地擦除或损坏部分固件。” 联想工程师说:“这很可能会导致一些故障,但在极少数情况下可能导致任意代码执行。”英特尔在 4 月 3 日发布针对此漏洞的补丁(CVE-2017-5703)。该漏洞在 CVSSv3 上得到了10分中的7.9分。英特尔表示在内部发现了这个问题。 稿源:freebuf,封面源自网络;

Spectre 衍生漏洞危及英特尔 SGX 安全区

今年早些时候全面曝光的 Spectre 和 Meltdown 处理器安全漏洞,让整个计算机行业面临着严重的信任危机,尤其是芯片巨头英特尔。自 1995 年以来的所有现代微处理器,几乎都受到了这两个漏洞的影响,万幸的是当前暂未出现利用它们的严重威胁。不过本文要着重警示的,却是新款英特尔微处理器上所部署的“软件保护扩展”功能(简称 SGX)。 SGX 旨在让软件程序在专属的安全区运行,安全区会根据需求来创建、并拥有专属的内存、与操作系统上的其它软件隔离开来(比如虚拟机监控程序与操作系统本身)。 然而俄亥俄州立大学的研究人员们,却发现了一个危及 SGX 安全区的 Spectre 衍生漏洞,且于近日公布了它的详情(PDF)。 ● 文章指出,这种新威胁被称作 SgxPectre 。 ● 它能够让 SFX 创建的安全区,像砸碎的坚果那样敞开。 ● 研究表明,尽管没有被完全攻陷,该漏洞还是很容易被攻击的。 我们当前所认为的很多速度和效率,其实都是借助精心调校的投机性执行达成的: 英特尔的微处理器,会尝试预测软件想要执行的下一步,然而新研究曝光了 SgxPectre 的脆弱性。 滥用这种分值预测能力,会将信息中 SGX 创建的安全区域中梳理出来。 在向公众曝光之前,俄亥俄州立大学的研究人员们,早已经向英特尔汇报过此事。 英特尔在一份声明中回应道:“我们已经获悉俄亥俄州立大学的研究论文,此前已提供过关于英特尔 SGX 可能受到的旁路分析漏洞影响的信息”。 预计该公司会在 3 月 16 号的时候,向应用程序提供商推送针对现有的 Spectre 和 Meltdown 漏洞的缓解方案、以及一个升级后的 SGX 软件开发工具包,从而有效应对研究中描述的攻击方法。 稿源:cnBeta,封面源自网络;

英特尔发布新微代码 有望修复部分芯片“ 幽灵 ”漏洞

英特尔已经开发稳定的新微代码,它可以修复 Skylake、 Kaby Lake、Coffee Lake 处理器存在的 “ 幽灵 ”( Spectre )漏洞,而且所有变种漏洞都能修复。微代码更新可以化解 “ 幽灵 2 号变种 ”(Spectre Variant 2)带来的威胁。所谓“ 幽灵 2 号变种 ” 威胁,就是攻击者能够命令处理器分支预测器对执行什么代码给出一个糟糕的预测。然后处理器会用糟糕的预测来推断数据的数值,这些数值存储在内存中,这样一来攻击者就能窃取信息。 通过对微代码更新,可以让操作系统对分支预测器进行更好的控制,防止一个进程受到另一个进程的影响。 去年英特尔曾经发布第一个微代码更新,甚至还对安装 Broadwell、Haswell、Skylake、Kaby Lake 和 Coffee Lake 的机器进行固件升级,不过用户随后发现,更新会导致系统崩溃重启。最开始时,确认受到影响的只有 Broadwell 和 Haswell 系统,后来发现 Skylake、Kaby Lake 和 Coffee Lake 也会导致重启。 月初时,英特尔还提供了针对 Skylake 处理器的新微代码,它适用于 Skylake 变种处理器,包括 Skylake X、Skylake D、Skylake SP,以及 Skylake 之后的主流芯片,这些芯片以 7 代或者 8 代 Core 的身份推出,代号为 Kaby Lake 或者 Coffee Lake。不过较老的 Broadwell 和  Haswell 处理器无法修复,英特尔说面向 Sandy Bridge、Ivy Bridge、Broadwell 和 Broadwell 处理器的微代码正在测试。 稿源:cnBeta、新浪科技,封面源自网络;

MIT 研发新型神经网络芯片:功耗降低 95%

麻省理工学院的科研专家近日成功研发了能够处理神经网络的芯片,比此前版本快三至七倍。这种新芯片能够将功耗降低95%,非常适用于智能手机甚至家用电器。 神经网络是对基础信息网络的密集互联,通过分析大量的“训练”数据从而执行语音互动或者面部识别等各种任务。大多数神经网络都非常的大,而且会消耗大量数据,这就限制了它们可以使用的地方。 正如 MIT 所强调的,大多数使用神经网络的智能手机是将数据上传到云端,经过远程处理之后再将结果发送给手机进行使用。这个方法固然有诸多优点,但是也无法避免网络延迟、可能会将潜在敏感数据发送给第三方等不足。 负责新芯片的 MIT 研究生 Avishek Biswas 说,通常处理器型号内部有内存,还有一部分处理性能。在执行计算的时候,数据会在两个位置之间来回移动。 团队表示这款新原型芯片能够实现最高 16 个节点的点积,从而不必在每次计算的时候在处理器和存储器之间进行混洗。正如你所想象的,这可以节省大量时间并大幅降低能耗。 稿源:cnBeta,封面源自网络

英特尔年末推出安全 CPU 将永久避开两大漏洞

英特尔今天确认说,今年晚些时候会推出新版芯片,这些芯片直接修复 Spectre 和 Meltdown 漏洞。在财报分析师会议上,英特尔 CEO 科再奇(Brian Krzanich)公布了新处理器的消息。虽然财报数据比预期好,不过许多人都想知道,面对 Spectre 和 Meltdown 漏洞,英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌 Project Zero 团队,漏洞对计算机和服务器的安全构成严重威胁。 利用漏洞,黑客可以窃取数据,原本人们都认为这些数据存储在系统中比较安全的部分。 科再奇在会议开始时就谈到了安全问题,他说英特尔正在竭尽全力解决。科再奇说光是用软件修复还不够,英特尔已经知道还要做更多的工作。具体怎么做?科再奇也透露了更多的消息。 英特尔会对处理器架构进行调整,永久避开 Meltdown 和 Spectre 漏洞。不过达到目标需要时间来准备,英特尔说新版处理器要到 2018 年年末才能上市。漏洞影响许多型号的处理器,哪些产品优先解决?英特尔没有明说。 对于英特尔而言,此举从长远来看是有利的。一季度 Spectre、Meltdown 漏洞公之于众,英特尔受到打击,对于许多人来说,想修复只能购买新处理器。如果英特尔能够阻止客户投靠对手,交易时将优惠压到最低,恢复的时间就会比预期更短。 就目前来说,补救还是要靠软件。现在英特尔还没有拿出完美的补丁,之前曾发布补丁,但是用户安装之后发现机器重启频率增加,于是英特尔只得建议用户推迟安装。 稿源:cnBeta,封面源自网络;

英特尔公布安全漏洞修复补丁带来的性能衰减详情

本周三英特尔召开发布会,正式透露在修复安全漏洞的补丁更新后计算机的性能衰减详情。英特尔强调修复补丁对于计算机性能的影响取决于工作负载和配置,此次性能影响将对运行着高负载老旧芯片型号会受巨大影响,而运行 Windows 10 系统的最新芯片的性能影响会微乎其微。 英特尔表示,它在服务器平台上进行了一系列测试,发现通常由企业和云客户执行的常见工作负载的影响可能会达到2%。数据中心集团总经理纳辛·谢诺( Navin Shenoy )解释说,根据模拟经纪公司客户经纪人与证券交易所互动的模拟线上交易处理( OLTP )基准,这一性能衰减可能达到 4%。而对处理大数据量的服务器的性能影响情况尤其严重,英特尔称这些配置的性能影响可高达 25%, 英特尔官员还补充说,该公司正在与合作伙伴合作,降低补丁对性能的影响,Google 的解决方案在这方面可能派上用场。 稿源:cnBeta,封面源自网络;

甲骨文发布关键补丁 修复英特尔芯片漏洞

据国外媒体报道,甲骨文公司周二表示发布了一个关键补丁,为其某些产品修复英特尔公司芯片漏洞。 该公司在其网站上说,这个关键补丁包含了多个 Oracle 产品中的 237 个新的安全修复程序。 另外,技术网站 The Register 报道,引用 Oracle 客户专用门户网站上的一篇文章说,SPARCv9 上某些版本的 Oracle Solaris 受到其中一个名为 Specter 的芯片缺陷的影响,该公司正在为其开发一个安全补丁。目前甲骨文拒绝就此报道发表评论。 稿源:新浪科技、TechWeb,封面源自网络;

AMD 芯片也不安全 受两种 Spectre 变体漏洞影响

据媒体 1 月 12 日消息,AMD 本周四表示,两种 Spectre 变体漏洞都会对公司处理器构成威胁,就在几天前,AMD 还说其中一种漏洞影响公司处理器的机率几乎为零。AMD 发表声明称,在芯片是否容易受到 Spectre 影响这件事情上,公司的立场并没有改变,尽管如此,AMD 刚一发表声明股价就下跌 4.0% 。 上周,安全专家披露一组漏洞,黑客可以利用漏洞从设备窃取敏感信息,几乎每一款安装英特尔、AMD、ARM 芯片的设备都受到影响。 不过投资者相信 AMD 芯片的风险比英特尔低一些。1月3日,漏洞消息公布之后 AMD 股价大涨近 20%,投资者认为 AMD 将会从英特尔手中夺回一些市场份额,英特尔芯片对三种变体漏洞都缺乏免疫力。AMD 没有受到 Meltdown 影响,这一点没有变。 周四公布消息之后,AMD 股价盘后下跌 4%,降至 11.65 美元;后来恢复到 11.80 美元,下跌 2.9%。 1 月 3 日,AMD 曾说公司的芯片会受到一种 Spectre 变体漏洞影响,至于第二种 Spectre 变体漏洞,影响 AMD 芯片的概率几乎为零。在周四的声明中,AMD 却说第二种 Spectre 同样对 AMD 有效,从本周开始,AMD 将会发布面向 Ryzen、EPYC 处理器的补丁,未来几周还会发布补丁修复更老的芯片。 AMD 首席技术官马克·裴波马斯特 ( Mark Papermaster ) 在周四的博文中表示:“虽然我们相信 AMD 处理器架构很安全,2 号变体漏洞难以发挥作用,我们还是与产业密切合作,应对威胁。” 稿源:cnBeta、新浪科技,封面源自网络;