标签: 英特尔

安全研究人员:英伟达 GPU 存在旁路攻击漏洞

加州大学河滨分校的研究人员,发现了三种可能被黑客利用 GPU、来攻破用户安全与隐私防线的方法。这些技术可用于监视浏览器活动、窃取密码、以及向基于云端的应用程序发起攻击。研究报道中描述的第一项,指出了 GPU 旁路攻击导致的渲染不安全:“计算机科学家们认为这是可行的,并且描述了他们如何通过对 Nvidia GPU 进行反向工程,将图形渲染和计算机堆栈都拉下水”。 英伟达发布的新卡皇(图自:Nvidia 官网) 论文原标题为《渲染也不安全:计算机旁路攻击是可行的》(Rendered Insecure: GPU Side Channel Attacks are Practical)。其声称,这是人们首次成功地对 GPU 发起旁路攻击。 当然,执行这类攻击,也有着几项前提。首先,受害设备上必须被安装了间谍软件程序,这种恶意代码可以嵌入一个无害的应用程序。 其次,攻击者必须拥有可以分析 GPU 内存分配机制的机器学习方法。然后,间谍软件和机器学习程序才可以利用现有的图形 API(如 OpenGL 或 WebGL)发起攻击。 换言之,一旦用户打开了恶意应用程序,它就会调用 API 来分析 GPU 正在呈现的内容(比如网页信息)。GPU 的存储器和性能计数器被其所监视,并馈送给机器学习算法,以解释数据和创建的指纹。 加州大学河滨分校指出,鉴于渲染对象数量和尺寸的不同,每个网站在 GPU 内存利用率方面都会留下独特的痕迹。在多次加载同一个网站时,这个信号的样式几乎时一致的,而且不受缓存的影响。 研究人员称,通过这种‘网站指纹识别方法’,他们已经能够实现很高的识别准确率。借助这项技术,黑客可监控受害者的所有网络活动。 研究配图:旁路攻击解析 更糟糕的是,这一漏洞还允许攻击者从 GPU 数据中提取密码。 当用户键入密码字符时,整个文本框会被发送到 GPU 进行渲染。每一次的击键,都会发生这样的数据传递。 如此一来,凭借完善的密码学习技术,只需监控 GPU 内存中持续的分配事件、并参考间隔时间,理论上攻击者就可以做到这点。 论文中描述的第三种技术(攻击基于云端的应用程序),则比上述两种方法要复杂一些。攻击者可以在 GPU 上启动恶意的计算型工作负载,与受害者的应用程序一起运行。 根据神经网络的参数、缓存、内存、以及功能单元上(随时间而不同的)争用强度和模式,可以产生可测量的信息泄露。 攻击者在性能计数器的追踪上使用了基于机器学习的分类,以此提取受害者的私密神经网络结构,如深层神经网络特定层中的神经元数量。 万幸的是,在团队向 Nvidia 通报了他们的研究结果后,该公司表示将向系统管理员推出一个补丁,以便他们可以禁止从用户级进程访问性能计数器。 同时,研究团队还向 AMD 和英特尔安全团队通报了同样的事情,以便它们评估这些漏洞是否会在自家产品上被利用。   稿源:cnBeta,封面源自网络;

英特尔 Foreshadow 芯片漏洞曝光 或被窃取安全锁定区的敏感数据

近日,安全研究人员发现了影响英特尔处理器的 “Foreshadow” (预兆)新漏洞,其能够绕过该公司内置的芯片安全特性,使得攻击者可能获得存储在处理器“安全封锁区域”的敏感数据。外媒 Wired 指出,Foreshadow 会攻击英特尔处理器上一项名叫“安全警卫扩展”(Secure Guard Extensions)的功能,后者亦被简称为 SGX 。 SGX 旨在帮助保护处理器中保存的用户数据,即便整个计算机都已被攻击者所控制。但实际上,SGX 是在芯片上创建了一个用于保存敏感的数据的安全内存区域,这部分内容无法被恶意代码直接读取。 虽然 SFX 之前被认为能够抵御投机性执行攻击,例如今年早些时候曝光的‘熔毁’(Meltdown)和‘幽灵’(Spectre)漏洞。 但 Foreshadow 漏洞不仅利用了类似的技术,还可以访问受 SGX 保护的 L1 缓存、甚至提取目标的私有证明密钥 —— 这也是用于 SGX 完整性检查的加密密钥。 鉴于 SGX 内置隐私保护,外界很难知晓由谁签署了“飞地”。而知晓了“证明密钥”,就可以允许创建“看似真实”的 SGX 签名 —— 但事实并非如此。 由于证明密钥被泄露,意味着同一生态系统中的多台计算机‘可能同时受到攻击’,而不仅限于一台。 推测性执行攻击,依赖于处理器猜测将要执行的操作,并为之做好准备。 这么做的原意是为了节省资源,但同时,其产生的信息可能对攻击者插入自有指令起到了实质性作用,从而获得对系统的控制。 此外,研究人员发现了两个被叫做“Foreshadow-NG”的类似变体。它们也会攻击 SMM 代码、操作系统、管理程序软件、以及其它微处理器。 研究人员称,这可能会影响云服务上的虚拟机,包括使用恶意访客 VM 读取虚拟机管理程序的内存、甚至是属于另一台虚拟机的内存。 最早发现这一漏洞的,是来自 KU Leuven 的研究人员。其对 Meltdown 和 Spectre 展开了独立研究,并于 2018 年 1 月 3 日向英特尔通报。 来自 Technion、密歇根大学、阿德莱德大学、思科旗下 Data61 等机构的其他研究人员,也分别发现了这些问题,并于 1 月 23 号向英特尔警示了此事。 研究人员建议,所有 Skylake 和 Kaby Lake 处理器都会受到 Foreshadow 攻击的影响,因为它们都是用了 SGX 。 攻击发生后,只会在日志中留下些微的痕迹,而且它也可以在‘用户空间’中启动。换言之,攻击者无需深层系统访问,即可执行攻击。 好消息是,由于执行攻击的前提是针对支持 SGX 的处理器,大多数桌面用户不大可能受到 Foreshadow 的影响。 与新发现相比,其它攻击途径(包括分发恶意软件和网络钓鱼企图)反而更有可能受到攻击者的青睐。 英特尔已经通过软件修复和微码更新,提供了缓解 Foreshadow 攻击的措施。 该公司称之为‘L1 终端缺陷’(L1 Terminal Fault),并且从 5 月份开始,就已经携手各大科技企业来发布相关补丁了。   稿源:cnBeta.COM,编译自:Apple Insider,封面源自网络;

英特尔管理引擎修复多个安全漏洞

Chipzilla近期公布了英特尔管理引擎(Intel ME)的更多安全更新。根据发布的多个公告,共计修复了四个漏洞。Positive Technologies详细介绍了这些BUG,其中编号为CVE-2018-3628的“HTTP handler的缓冲区溢出”问题最为严重。 身处相同网络子网上的攻击者可以在Active Management Technology (AMT)环境中执行任意代码,不需要管理员权限就能访问AMT账号。这使得恶意攻击者能够完全远程控制计算机。 CVE-2018-3629是另一个缓冲区溢出漏洞,CVE-2018-3632是一个内存损坏错误,只有管理员权限的本地攻击者才能利用。CVE-2018-3627同样需要管理员权限,这是Intel Converged Security Management Engine 11.x中存在的逻辑错误,可以运行任意恶意代码。   稿源:cnBeta,封面源自网络;

研究人员警告英特尔 CPU 存在新的超线程漏洞

位于阿姆斯特丹Vrije大学的系统和网络安全部门研究人员表示,他们发现了英特尔处理器存在另一个严重缺陷。不像Specter和Meltdown,它不依赖投机执行,而是利用公司的超线程技术。但是,英特尔不会发布任何补丁。据The Register报道,这种超线程CPU上新的side-channel漏洞被称为TLBleed,因为它使用了处理器的转换后备缓冲区(TLB),这是一种缓存,用于保存从虚拟内存地址到物理内存地址的映射。 TLBleed漏洞利用英特尔超线程技术,启用此技术后,每个内核可以同时执行多个线程(通常是两个线程)。这些线程共享内核中的资源,包括内存缓存和TLB。当两个程序在同一个内核中运行时,其中一个线程可以通过检查其访问CPU专用资源的方式来监视另一个线程,因此,根据这些观察,可以获取另一个线程上的加密内容。 研究人员表示,他们能够使用TLBleed从英特尔Skylake Core i7-6700K的另一个正在运行的程序中提取加密密钥,成功率高达99.8%。使用其他类型的英特尔处理器的测试成功率相似。大多数用户无需担心TLBleed。利用它需要首先在系统上安装恶意软件,或者恶意用户获得访问权限。而且还没有证据表明黑客已经使用了这种漏洞。 这并不意味着TSBleed不应该被重视。上周,开源操作系统OpenBSD的人员禁用了英特尔处理器上的超线程技术,以防止此漏洞。项目负责人Theo de Raadt将于今年八月在黑帽大会上发表一篇研究论文,这将揭示为什么他们会做出改变。英特尔似乎对TLBleed带来的任何潜在威胁漠不关心。它没有为这个漏洞请求一个CVE编号,甚至拒绝向研究人员(通过HackerOne)颁发发现bug奖金。   稿源:cnBeta,封面源自网络;

英特尔、微软公布漏洞出现新变体 未来几周发布补丁

本周一,英特尔和微软公布了一个 Spectre and Meltdown 安全漏洞的新变体,存在该漏洞的芯片被广泛应用于计算机和移动设备上。 英特尔称该新发现的漏洞为“变体4号”。该公司表示,尽管该最新变体与今年一月份发现的安全漏洞属于同种类型,但它使用了一种不同的获取敏感信息的方法。 Spectre and Meltdown安全漏洞还在继续影响着英特尔、ARM、和AMD等芯片厂商,这些公司生产的计算机和移动设备芯片中大多存在此漏洞。该漏洞使得黑客能读取计算机CPU上的敏感信息,已经在过去二十年内影响了数百万的芯片。尽管类似苹果、微软、英特尔这样的厂商都在发布修补该漏洞的补丁,但有些补丁并不管用,并且还导致计算机出现故障。 黑客们经常在线搜寻各类漏洞,以对存在该漏洞的计算机实施攻击。比如,去年造成严重影响的WannaCry勒索软件攻击就利用的是一个微软已经修补了的漏洞,没有安装系统安全更新的电脑更易受到攻击。 据英特尔发表的一篇博客文章显示,该公司将这个“变体4号”漏洞标记为中级风险,因为与该漏洞有关的浏览器的多个缺陷已经通过首个补丁包解决了。该新变体利用的是“Speculative Store Bypass”,该缺陷能使处理器芯片向潜在的不安全区域泄露敏感信息。 英特尔表示,还没有发现有黑客在利用这个漏洞发起攻击,并将在未来几周内发布修补此漏洞的安全补丁。英特尔主管安全的高级副总裁莱斯利·库尔本森(Leslie Culbertson)在博客文章中提到,将向硬件厂商和软件开发商提供该漏洞的补丁。她表示,这次的补丁更新不会出现以往影响计算机性能的情况了。 在一份由微软公布的安全报告中,该公司称此次发现的漏洞变体可能使得黑客能在浏览器的JavaScript中植入攻击脚本。 来自谷歌Project Zero项目的研究人员首次发现了该漏洞的初始版本,并在今年二月份向英特尔、AMD和ARM公司报告了此漏洞。该团队同样将该变体标记为中等严重风险。   稿源:新浪科技,封面源自网络;

微软披露细节:重复进入UEFI导致英特尔SSD升Windows 10失败

微软上周已经承认:使用英特尔固态硬盘的计算机无法升级至Windows 10 April 2018 Update;今天公司再次提供为何不允许升级的更多细节。在累积更新KB4103721的已知问题中表示,英特尔SSD 600p系列和SSD Pro 6000p系列证实受到影响,如果使用这两个系列的SSD,推荐用户不要升级至最新版本。而且也不推荐用户手动升级,因为可能会影响系统稳定性和性能。 微软解释道:“在尝试升级Windows 10 April 2018 Update过程中,使用英特尔SSD 600p Series和英特尔SSD Pro 6000p Series的磁盘可能会重复进入UEFI屏幕导致设备重启或者无法正常工作。” 目前相关的解决方案仍在处理中,在此之前微软解释道受影响用户重新安装此前版本是唯一解决方案。公司表示:“我们已经和OEM合作商以及英特尔进行合作解决。如果你遭遇到这个问题,那么推荐重新安装此前版本(Windows 10 Version 1709),并等到补丁出炉重新进行升级。”   稿源:cnBeta,封面源自网络;

英特尔发布新技术,利用内置 GPU 扫描恶意程序

英特尔昨天在 RSA 2018 安全会议上发布了几项新技术,其中一项功能是把病毒扫描嵌入了一些英特尔 CPU 的集成图形处理器上。这项新技术的名称是英特尔加速内存扫描( Intel Accelerated Memory Scanning )。英特尔表示,这项新功能让杀毒引擎减少 CPU 利用率,为其他应用程序腾出资源,同时,使用嵌入式 GPU 还会节省电池寿命。 给杀软跑分 目前,所有安全软件都使用计算机的 CPU 来扫描本地文件系统中的恶意软件,但往往对系统资源消耗极大。 “英特尔测试系统跑分显示,CPU 利用率从 20% 下降到仅 2% ,”英特尔副总裁 Rick Echevarria 在新闻稿中提到。 Windows Defender 的商业版本 Microsoft Windows Defender Advanced Threat Protection (ATP),已经使用该功能。 其他英特尔安全功能 除了加速内存扫描外,英特尔还在昨天的 RSA 活动上推出了另外两项新技术。 一是英特尔高级平台遥测技术,这是一种将平台遥测与机器学习相结合的工具,可加快威胁检测。思科表示思科 Tetration 平台将部署这项新技术,该平台为全球数据中心提供安全保护。 二是 Intel Security Essentials,它是一系列可信根硬件安全功能的集合,部署在英特尔的 Core,Xeon 和 Atom 处理器系列中。 “这些功能是用于安全启动、硬件保护(用于数据,密钥和其他数字资产)、加速加密和开辟可信执行区的平台完整性技术,以在运行时保护应用程序,”Echevarria 说。 尽管没有透露任何其他细节,英特尔表示,Security Essentials 功能都是基于硬件的硅级安全功能,旨在让应用程序开发人员构建专注于安全的应用程序,以安全方式处理敏感数据。 稿源:freebuf,封面源自网络;

Inter SPI 闪存漏洞让攻击者能够改变或删除 BIOS / UEFI 固件

英特尔修复了几个 CPU 系列配置中的漏洞,漏洞能让攻击者更改芯片的 SPI 闪存。联想部署了英特尔补丁:“系统固件设备(SPI 闪存)的配置可能让攻击者阻止 BIOS / UEFI 更新,或选择性地擦除或损坏部分固件。” 联想工程师说:“这很可能会导致一些故障,但在极少数情况下可能导致任意代码执行。”英特尔在 4 月 3 日发布针对此漏洞的补丁(CVE-2017-5703)。该漏洞在 CVSSv3 上得到了10分中的7.9分。英特尔表示在内部发现了这个问题。 稿源:freebuf,封面源自网络;

苹果计划 2020 年在 Mac 上使用自家处理器

据彭博报道,苹果计划 2020 年开始在 Mac 上使用自己的处理器,取代英特尔的产品。受此消息影响,英特尔股价盘中大跌 9.2%,创下两年来盘中最大跌幅。英特尔收盘价报 48.91 美元,跌幅缩小为 6.07%,市值为 2283.6 亿美元。 彭博援引知情人士称,该计划的代号为 Kalamata,目前还处于早期阶段。这是一个更大计划的一部分,即让苹果的各种产品 Mac、iPhone、iPad 等无缝连接在一起。 对此消息苹果不予置评,英特尔则表示不评论有关客户的猜测。 对于两家来说,这都是一个很重要的变化。 从英特尔的角度来说,PC 处理器上英特尔最核心的业务之一,而苹果是英特尔的大客户。据彭博的供应链分析,苹果为英特尔提供了大约 5% 的年营收。如果苹果的计划落地,相当于砍掉了英特尔一笔稳定的收入。 虽然按照出货量计算,在主流 PC 制造商里苹果排在后面,但是按照收入算的话,苹果则排在第三位,凸显了苹果产品的高端地位。 彭博并援引了 Stifel 分析师 Kevin Cassidy 的看法,他认为苹果此举并不会对英特尔的营收造成太大影响,因为来自苹果的收入只占一小部分,据估计 2017 年苹果业务占英特尔总收入的比例约为 4%,利润不到 1%。因此,英特尔股价大跌属于市场反应过度。但这可能形成一个对英特尔不利的趋势,即大客户们开始设计自己的组件,弃用英特尔的产品。 而从苹果的角度来说,如果 Mac 使用苹果自己的处理器,就可以按照自己的时间表发布新品,不必受限于英特尔的排期。目前,iPhone、iPad、Apple Watch 和 Apple TV都在使用苹果设计的核心处理器。 另外,这一转变将使得苹果成为为唯一的使用自己处理器的大型 PC 制造商,惠普、戴尔、联想、华硕等公司都在使用英特尔的处理器。而这一转变将使苹果可以更快地为其产品推出新功能,从而在竞争中增添更多筹码。 通过使用自己的处理器,苹果将能够更紧密地整合新的硬件和软件,从而可能产生更好的电池使用系统——类似于使用苹果芯片的 iPad。 虽然硬件上苹果的计划从 2020 年开始,但是软件的变革将在此之前开始。苹果为 iPhone 和 iPad 配备了定制芯片,使用 iOS 系统,而搭载英特尔芯片的 Mac 则运行在 MacOS 系统上。 彭博此前报道称,为了让 Mac 更像 iPhone,苹果公司正在研发一款新的软件平台,名为 Marzipan,最早将于今年发布,用户可以在 Mac 电脑上运行 iPhone 和 iPad 应用程序。 Mac 此前还采用过基于 AMR 协处理器的系统,这个系统在某些特定功能上类似于 iOS,比如安全方面。最新的 MacBook Pro 和 iMac Pro 包括了这款处理器。据知情人士透露,苹果计划在明年推出的新版 Mac Pro 和今年计划推出的 Mac Laptop 都将采用该处理器。 稿源:凤凰网科技,封面源自网络;

Intel 官方回应 CPU 漏洞:现有防护措施同样有效

就在 Intel 宣布过去五年处理器上的熔断、幽灵两大安全漏洞已经全部修复完毕之后,又有研究人员公布了一个新的漏洞,再掀波澜。据研究人员称,这个名为 BranchScope 的新漏洞已在 Intel Sandy Bridge 二代酷睿、Haswell 四代酷睿、Skylake 六代酷睿上确认存在,和幽灵漏洞第二变种类似,也是涉及 CPU 的分支预测功能,可借助定向分支预测器诱骗 CPU 访问特制数据,从而发起攻击。 现在,我们拿到了 Intel 就此漏洞的官方回应。 Intel 表示,已经与相关研究人员合作,并确认新漏洞的攻击方式和此前已知的侧信道分析(side-channel attack)漏洞相似。 Intel 预计,此前对付已知侧信道漏洞的软件防护措施,比如加密算法,对于新的漏洞攻击是同样有效的。 换言之,这次曝光的新漏洞和之前的确实很类似,防护起来也差不多,因此影响不会太大,大家可以稍稍安心了。 Intel 官方回应全文如下: 我们已经与这些研究人员展开合作,并已确认他们所描述的攻击方式与此前已知的侧信道分析漏洞类似。 我们预计,用于应对此前已知的侧信道漏洞的软件防护措施,如使用加密算法防御侧信道攻击,对于该论文所述的攻击方式同样有效。 我们相信与研究人员的密切合作是保护客户及其数据的最佳途径之一,我们对这些研究人员的工作表示赞赏。 稿源:cnBeta、快科技,封面源自网络;