标签: 英特尔

黑客收集了 27 万名英特尔员工数据,并因披露而获得“感谢”

HackerNews 编译,转载请注明出处: 一名白帽黑客攻破了英特尔的四个内部系统,发现27万名英特尔员工的敏感数据遭到泄露。随后,他花费数月时间帮助该公司堵塞漏洞,最终只收到一封自动回复的感谢信。 安全研究员伊顿·兹维尔(Eaton Zveare)发现,可以绕过英特尔印度公司名片订购网站的身份验证。该系统的API响应返回的数据远超出研究员的预期。 “它给了我一个近1GB的JSON文件。这个文件包含了每位英特尔员工的详细信息。仅仅通过一次API请求,我就窃取了大量详细信息,”兹维尔在领英上发帖称。 进一步调查揭示了其他系统中的关键缺陷。 “不是一个,不是两个,而是四个漏洞,使我能够窃取超过27万名英特尔员工/工作人员的敏感信息,并且我能够通过创造性的JavaScript修补方法侵入多个内部网站,”这位安全研究员在一份报告中披露。 为了绕过英特尔印度运营网站的身份验证,研究员只是调整了客户端代码。该网站使用JavaScript重定向未经身份验证的用户,但研究员修改了一个函数使其返回非空数组,从而成功绕过登录。 研究员惊讶地发现,“后台”通信正在使用一个未经身份验证的API来返回每位员工的信息。他分享了一张截图,其中包含英特尔前首席执行官帕特·基辛格(Pat Gelsinger)的详细信息。 “数据包括姓名、职位、经理、电话号码和邮箱地址等字段,但没有像薪资或社保号这样过于敏感的信息。”他解释道。 另外三个系统暴露 研究员随后发现,英特尔用于组织内部产品组和所有权的“层级管理”(Hierarchy Management)网站包含一个易于解密的硬编码密码,该密码甚至可用于获取系统的管理员权限。 “这种加密完全是徒劳的,”研究员写道,“一切都在客户端完成,意味着客户端拥有密钥,因此可以解密密码!” 解密后的密码更令人惊讶。它只包含数字序列(123…)和字母序列(abc…)。 这个弱密码硬编码的管理员凭证允许访问该网站,其中包含“一些有趣的信息,其中一些可能涉及未发布的产品”。 研究员访问的第三个内部服务是“产品上架”(Product Onboarding)网站,可能用于上传产品信息。 “就泄露/硬编码凭证而言,这是最严重的违规者。” 各种API的凭证以纯文本形式发布在JS文件的注释中。一个加密的GitHub个人访问令牌可能允许读取英特尔ARK(产品数据库)上的虚假产品,但研究员选择不进行测试。 最后,英特尔的SEIMS(供应商环境健康安全知识产权管理系统)网站的企业登录也被攻破。同样,它泄露了所有英特尔员工的数据,但通过额外的客户端修改,可以“获得对系统的完全访问权限,查看有关英特尔供应商的大量机密信息”。 研究员能够访问产品报告和其他文件,例如保密协议(NDA)。 研究员负责任地向英特尔披露了所有漏洞,并将此经历描述为“一个单向的黑洞”。 2024年10月14日,兹维尔发送了第一个有关“商务名片”漏洞的报告,并立即收到一封自动回复邮件,写着“谢谢!”,并解释说网络基础设施漏洞不属于漏洞赏金计划的范围。 “除本通知外,不会发出其他回复或证书。”邮件写道。 这是研究员收到的唯一正式信函。 兹维尔后来在2024年10月29日和11月12日披露了更多漏洞。随后,他发送了多封跟进邮件,敦促轮换泄露的凭证并修复漏洞。 九十天后,漏洞得到修复。2025年2月28日,研究员告知英特尔打算公布调查结果。但他一直等到2025年8月18日,才将报告公开。 “硬件漏洞价值高达10万美元,而网站漏洞基本上被扔进了一个黑洞收件箱,”研究员指出,“好消息是,英特尔最近扩大了其漏洞赏金计划的覆盖范围,将服务纳入其中。”       消息来源: cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新型 CPU 漏洞曝光!英特尔芯片陷内存泄露及幽灵攻击风险

HackerNews 编译,转载请注明出处: 苏黎世联邦理工学院(ETH Zürich)的研究人员发现了一个新的安全漏洞,影响所有现代英特尔CPU并导致内存敏感数据泄露,这表明被称为Spectre的漏洞在七年后仍在持续影响计算机系统。该漏洞被命名为分支特权注入(BPI),“可被利用来滥用CPU(中央处理器)的预测计算,从而未经授权获取其他处理器用户的信息”。 研究作者之一、计算机安全组(COMSEC)负责人Kaveh Razavi表示,该缺陷影响所有英特尔处理器,可能使攻击者读取处理器缓存内容及同一CPU其他用户的工作内存。该攻击利用分支预测器竞态条件(BPRC),当处理器为不同权限用户切换预测计算时,未授权的黑客可借此绕过安全屏障获取特权进程的机密信息。 英特尔已发布微码补丁修复该漏洞(CVE编号CVE-2024-45332,CVSS v4评分5.7)。在5月13日的公告中,英特尔称“某些英特尔处理器间接分支预测器中由共享微架构预测状态引发的敏感信息泄露,可能允许已认证用户通过本地访问实现信息泄露”。 与此同时,阿姆斯特丹自由大学系统与网络安全组(VUSec)的研究人员披露了一类自训练Spectre v2攻击(代号Training Solo)。VUSec表示:“攻击者可在同一域(如内核)内推测劫持控制流,跨权限边界泄露机密,无需依赖eBPF等强大沙箱环境即可重现经典Spectre v2场景。” 这两个硬件漏洞(CVE-2024-28956和CVE-2025-24495)可针对英特尔CPU以最高17 KB/s的速度泄露内核内存。研究发现它们能“完全打破域隔离,重新启用传统用户-用户、虚拟机-虚拟机甚至虚拟机-宿主机Spectre-v2攻击”: CVE-2024-28956(CVSS v4评分5.7):间接目标选择(ITS)漏洞,影响第9-11代英特尔酷睿及第2-3代至强等处理器 CVE-2025-24495(CVSS v4评分6.8):Lion Cove分支预测单元问题,影响采用Lion Cove核心的英特尔CPU 尽管英特尔已发布微码更新修复这些缺陷,AMD表示已修订现有Spectre和Meltdown漏洞指南,明确强调使用经典伯克利数据包过滤器(cBPF)的风险。       消息来源: thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

英特尔 AI 模型压缩器现满分漏洞,可导致任意代码执行

据Info risk today消息,英特尔公司的人工智能模型压缩软件Neural Compressor 中存在一个最高级别的漏洞,该漏洞在 CVSS 的评分为满分10分,黑客可以在运行受影响版本的系统上执行任意代码。 Neural Compressor 软件可帮助公司减少人工智能模型所需的内存量,同时降低缓存丢失率和使用神经网络的计算成本,帮助系统实现更高的推理性能。公司使用开源 Python 库在不同类型的硬件设备上部署人工智能应用,包括那些计算能力有限的设备(如移动设备)。 英特尔没有说明有多少公司使用该软件,也没有说明受影响的用户数量,称该漏洞只影响使用 2.5.0 之前版本的用户。 在英特尔上周发布的 41 份安全公告中,该漏洞被追踪为 CVE-2024-22476,源于输入验证不当或未对用户输入进行消毒,黑客无需任何特殊权限或用户交互即可远程利用该漏洞,对数据的保密性、完整性和可用性构成很大影响。 除此以外,还有另一个漏洞被追踪为 CVE-2024-21792,严重程度为中等,是一个检查时间、使用时间漏洞,可能会让黑客获取未经授权的信息。黑客需要通过本地验证访问存在漏洞的系统才能利用该漏洞。 英特尔表示,一个外部安全实体提交了该漏洞报告,但没有说明个人或公司的身份。目前,英特尔已经发布了针对上述两个 Neural Compressor 漏洞的修复程序。 去年,研究人员在大型语言模型中发现了几十个漏洞,这些漏洞可能导致操纵实时对话、自我传播零点击漏洞以及利用幻觉传播恶意软件。 使用这种软件作为核心组件来构建和支持人工智能产品的公司可能会增加漏洞的影响,英特尔就是一个例子。一个月前,来自 Wiz 的研究人员在流行的人工智能应用开发商 HuggingFace 上发现了现已缓解的漏洞,允许攻击者篡改其注册表上的模型,甚至向其中添加恶意模型。   转自FreeBuf,原文链接:https://www.freebuf.com/news/401448.html 封面来源于网络,如有侵权请联系删除

英特尔和联想存在永久的安全漏洞

研究人员发现,英特尔和联想等设备供应商仍未修补影响底板管理控制器 ( BMC )中使用的 Lighttpd Web 服务器的安全漏洞。 虽然最初的缺陷早在 2018 年 8 月就被 Lighttpd 维护者在1.4.51 版本中发现并修补,但由于缺乏 CVE 标识符或建议,这意味着它被 AMI MegaRAC BMC 的开发人员忽视,最终出现在产品中由英特尔和联想提供。 Lighttpd(发音为“Lighty”)是一款开源高性能 Web 服务器软件,专为速度、安全性和灵活性而设计,同时针对高性能环境进行了优化,且不会消耗大量系统资源。 Lighttpd 的静默修复涉及越界读取漏洞,该漏洞可用于泄露敏感数据,例如进程内存地址,从而允许威胁参与者绕过地址空间布局随机化 ( ASLR ) 等关键安全机制。 该固件安全公司表示:“缺乏有关安全修复的及时和重要信息,阻碍了固件和软件供应链上这些修复的正确处理。” 缺陷描述如下—— Intel M70KLP 系列固件中使用的 Lighttpd 1.4.45 中的越界读取 Lenovo BMC 固件中使用的 Lighttpd 1.4.35 中的越界读取 1.4.51 之前的 Lighttpd 中的越界读取 英特尔和联想选择不解决该问题,因为包含 Lighttpd 易受影响版本的产品已达到生命周期结束 (EoL) 状态,不再有资格进行安全更新,从而实际上将其变成了永远的错误。该披露强调了最新版本固件中过时的第三方组件如何穿越供应链并给最终用户带来意想不到的安全风险。 研究人员补充道:“这是某些产品中永远无法修复的另一个漏洞,并将在很长一段时间内给行业带来高影响风险。”   转自E安全,原文链接:https://mp.weixin.qq.com/s/ORiQEaUS6folKzT2_KlK6A 封面来源于网络,如有侵权请联系删除

英特尔处理器被曝出“Downfall”漏洞:可窃取加密密钥

今日,谷歌的一位高级研究科学家利用一个漏洞设计了一种新的CPU攻击方法,该漏洞可影响多个英特尔微处理器系列,并允许窃取密码、加密密钥以及共享同一台计算机的用户的电子邮件、消息或银行信息等私人数据。 该漏洞被追踪为CVE-2022-40982,是一个瞬态执行侧通道问题,影响基于英特尔微架构Skylake到Ice Lake的所有处理器。 攻击者利用这个安全漏洞可以提取受软件保护扩展(SGX)保护的敏感信息。SGX是英特尔基于硬件的内存加密技术,可以将内存中的代码和数据与系统上的软件分离开来。 SGX目前仅在服务器中央处理单元上得到支持,并为那些操作系统都无法访问的软件提供可信的隔离环境。 收集秘密数据 谷歌研究员Daniel Moghimi发现了这个漏洞,并将其报告给了英特尔,他说他的垮台攻击技术利用了gather指令,“在推测执行期间泄露了内部矢量寄存器文件的内容”。 Gather是英特尔处理器内存优化的一部分,用于加速访问内存中的分散数据。然而,正如Moghimi在今天发表的一篇技术论文中解释的那样:“gather指令似乎使用了一个跨同级CPU线程共享的临时缓冲区,它将数据暂时转发给后来依赖的指令,数据属于不同的进程,并在同一核心上运行gather执行。” Moghimi开发了两种攻击技术,一种是收集数据采样(GDS),另一种是收集值注入(GVI),它将GDS与2020年披露的负载值注入(LVI)技术相结合。 通过使用GDS技术,Moghimi 能够在受控虚拟机之外的另一个虚拟机(VM)上窃取 AES 128 位和 256 位加密密钥,每个系统都位于同一 CPU 内核的同胞线程上。 研究人员可在10 秒内一次性窃取 8 个字节,最终成功窃取了 AES 圆形密钥,并将它们组合起来破解了加密。对于 100 个不同的密钥,AES-128 的首次攻击成功率为 100%。对 AES-256 的首次攻击成功率为 86%。 研究人员指出,尝试失败意味着恢复整个密钥需要多次运行攻击,因为主密钥的数据不会在 10 秒内频繁出现。 除了加密密钥外,Moghimi还提供了 GDS 攻击的变种,这种攻击可以窃取静态的任意数据,因为在两种情况下,CPU 会将这类信息预取到 SIMD 寄存器缓冲区中。 威胁评估和微代码性能影响 Moghimi 指出,Downfall 攻击要求攻击者与受害者在同一个物理处理器内核上。但恶意软件等本地程序有可能利用这一漏洞窃取敏感信息。 去年 8 月,英特尔发现了 Downfall/GDS 漏洞,并与 Moghimi 合作进行了研究,并且目前提供了微码更新来缓解这一问题。 为了给原始设备制造商(OEM)和通信服务提供商(CSP)留出测试和验证解决方案的时间,并为他们的客户准备必要的更新,有关该漏洞的细节保密了近一年。 英特尔告诉 BleepingComputer,该问题不会影响 Alder Lake、Raptor Lake 和 Sapphire Rapids,Downfall 会影响以下三个系列的处理器: Skylake 系列(Skylake、Cascade Lake、Cooper Lake、Amber Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake) 虎湖系列 冰湖系列(Ice Lake、Rocket Lake) 英特尔修复和响应工程副总裁 Vivek Tiwari 认为,试图在受控实验室环境之外利用这一点将是一项复杂的工作。 英特尔在给 BleepingComputer 的一份声明中表示,客户可以查看公司提供的风险评估指南,并决定通过 Windows 和 Linux 以及虚拟机管理器(VMM)中的可用机制禁用微码缓解功能。 做出这样的决定可能是出于对Downfall/GDS缓解措施可能带来的性能问题的担忧,也可能是因为该问题对环境不构成威胁。 英特尔为客户提供了威胁评估和性能分析信息,其结论是在某些环境中该问题的影响可能很小。在频繁执行收集指令的情况下,存在潜在影响,这是高性能计算(HPC)环境所特有的。 不过,该芯片制造商表示,由于攻击的条件和这些环境的典型配置,该问题在高性能计算环境中可能不会被视为威胁。 例如,攻击者需要在与目标相同的物理内核上运行,并能够运行不受信任的代码等,而这些在这些环境中并不常见。 基于软件的缓解措施 要消除 Downfall/GDS 攻击的风险,需要重新设计硬件。虽然基于软件的替代方案是存在的,不过这些方案都有注意事项,而且只能暂时解决问题。Moghimi 提出了四种这样的替代方案,其中三种有明显的缺点: 禁用同步多线程(SMT)可部分缓解 GDS 和 GVI 攻击,但削减超线程会带来 30% 的性能损失,而且跨上下文切换的泄漏仍会发生 通过操作系统和编译器禁止受影响的指令,以防止它们向收集泄密;缺点是一些应用程序可能会被打乱,而且如果漏掉某些指令,泄密仍会发生 禁用收集。缺点是使用该指令的应用程序可能会变得缓慢甚至崩溃 防止收集指令后的瞬时数据转发(添加加载栅栏,如 lfence 指令)可减轻 Downfall,这也是英特尔在最新微代码更新中采用的解决方案。 不过,Moghimi 表示,要创建这样的工具并不容易,因为它们需要更好地覆盖硬件和支持的指令,鉴于硬件的复杂性和专有障碍,这是一项具有挑战性的任务。 这位研究人员发布了 Downfall 的代码,以便其他人可以查看和试用。此外,Daniel Moghimi 还计划在美国黑帽安全大会上讨论 Downfall 漏洞和攻击技术。 英特尔发布了 CVE-2022-40982 的安全公告,目前的严重程度为 6.5 级。基于此漏洞,该公司还提供了一份技术文件,以及 Moghimi 关于 Downfall 的采访内容。   转自Freebuf,原文链接:https://www.freebuf.com/news/374376.html 封面来源于网络,如有侵权请联系删除

英特尔 CPU 出现新侧信道攻击

近日,已发现影响多代 Intel CPU 的新边信道攻击,允许数据通过 EFLAGS 寄存器泄漏。 新的攻击是由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员发现的,它与大多数其他侧信道攻击不同。 这种新型攻击不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中的一个缺陷,可以通过时序分析从用户内存空间中提取秘密数据。 该攻击是 Meltdown 的旁路,Meltdown 是 2018 年发现的一个严重安全漏洞, 影响了许多基于 x86 的微处理器。 Meltdown 利用称为“推测执行”的性能优化功能,使攻击者能够绕过内存隔离机制来访问存储在内核内存中的秘密,例如密码、加密密钥和其他私有数据。 通过软件补丁、微代码更新和硬件重新设计,Meltdown 已 在很大程度上得到缓解;然而,没有任何解决方案可以 100% 解决问题,最新的攻击方法甚至可以在完全打补丁的系统中发挥作用,具体取决于硬件、软件和补丁配置。 瞬态执行定时攻击 在 Arxiv.org 上发表的一篇技术论文中提出的新的侧信道攻击  描述了瞬态执行中 EFLAGS 寄存器变化的缺陷,影响了 JCC(条件代码跳转)指令的时序。 EFLAGS 寄存器是一个 CPU 寄存器,它保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,它允许根据 EFLAGS 寄存器的内容进行条件分支。 攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对秘密数据进行编码,第二阶段测量KCC指令解码数据的执行时间。 攻击概述 (arxiv.org) 实验数据表明,该攻击针对 Intel i7-6700 和 Intel i7-7700 实现了 100% 的数据检索(泄漏),并且对更新的 Intel i9-10980XE CPU 取得了一定的成功。实验在 Ubuntu 22.04 jammy 上进行,Linux 内核版本为 5.15.0。 用于计时瞬态执行攻击的伪代码 (arxiv.org) 然而,研究人员指出,这种定时攻击不如缓存状态侧信道方法可靠,并且为了在最近的芯片中获得更好的结果,这种攻击必须重复数千次。 由实验数据评估分析得出:“在实验中,我们发现 EFLAGS 寄存器对 Jcc 指令执行时间的影响不像缓存状态那样持久。在瞬态执行后的大约 6-9 个周期内,Jcc 执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。” 研究人员承认,攻击的根本原因仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行应该被撤回,则需要时间来恢复,如果随后的指令依赖于该进程,则会导致停顿在缓冲区的目标上。 然而,研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的实现,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/uPQNKja73QKVT_mi5MHCPg 封面来源于网络,如有侵权请联系删除

泄露的英特尔酷睿 Alder Lake BIOS 的 5.9GB 源代码被发布到 GitHub 上

之前我们报道过英特尔酷睿Alder Lake BIOS的源代码已在被完整地泄露了,未压缩版本的容量有5.9GB,它似乎可能是在主板供应商工作的人泄露的,也可能是一个PC品牌的制造伙伴意外泄露的。 一些Twitter用户似乎认为该代码源自4chan。昨天,它进被分享到了GitHub,在今天早些时候被撤下之前,有人查看了它的源代码日志,发现最初的提交日期是9月30日,作者被标记为LC Future Center的一名员工,这是一家可能生产笔记本电脑的公司,该代码现在依然可以从几个镜像中获得,并在互联网上被分享和讨论。 分析所有5.9GB的代码可能需要好几天时间,但有人已经发现了一些有趣的部分。显然,有多处提到了”功能标签测试”,进一步将泄漏与OEM厂商联系起来。其他部分据称提到了AMD的CPU,这表明代码在离开英特尔后被修改了。最令人震惊的是,一名研究人员发现了对未记录的MSR的明确引用,这可能构成重大的安全风险。 MSR(特定型号寄存器)是只有BIOS或操作系统等特权代码才能访问的特殊寄存器。供应商使用它们来切换CPU内的选项,如启用调试或性能监控的特殊模式,或某些类型的指令等功能。 一款CPU可能有数百个MSR,而英特尔和AMD只公布了其中一半到三分之二的文档。未记录的MSR通常与CPU制造商希望保密的选项有关。例如,研究人员发现AMD K8 CPU内的一个未记录的MSR是为了启用特权调试模式。MSR在安全方面也发挥着重要作用。英特尔和AMD都使用MSR选项来修补其CPU中在硬件缓解之前的Spectre漏洞。 安全研究人员已经表明,通过操纵未记录的MSR,有可能在现代CPU中创建新的攻击载体。这可能发生的情况非常复杂,不一定是现在正在发生的事情,但它仍然是一种可能性。应由英特尔来澄清情况和对其客户造成的风险。   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1324985.htm 封面来源于网络,如有侵权请联系删除

微软和英特尔发布安全公告:Windows 10/11 存在 MMIO 数据漏洞

在英特尔和微软今天发布的公告中,表示多款英特尔酷睿处理器存在一系列 CPU 漏洞。这些安全漏洞与 CPU 的内存映射 I/O(MMIO)有关,因此被统称为“MMIO陈旧数据漏洞”(MMIO Stale Data Vulnerabilities)。威胁者在成功利用一个有漏洞的系统后,可以读取被攻击系统上的特权信息。 在其安全公告 ADV220002 中,微软描述了潜在的攻击场景: 成功利用这些漏洞的攻击者可能会跨越信任边界读取特权数据。在共享资源环境中(如存在于一些云服务配置中),这些漏洞可能允许一个虚拟机不正当地访问另一个虚拟机的信息。在独立系统的非浏览场景中,攻击者需要事先访问系统,或者能够在目标系统上运行特制的应用程序来利用这些漏洞。 这些漏洞被称为: ● CVE-2022-21123 – 共享缓冲区数据读取(SBDR) ● CVE-2022-21125 – 共享缓冲区数据采样(SBDS) ● CVE-2022-21127 – 特殊寄存器缓冲区数据采样更新(SRBDS更新) ● CVE-2022-21166 – 设备寄存器部分写入(DRPW) MMIO 使用处理器的物理内存地址空间来访问像内存组件一样响应的 I/O 设备。英特尔在其安全公告 INTEL-SA-00615 中,更详细地描述了如何利用 CPU 非核心缓冲区数据来利用该漏洞。 处理器 MMIO 陈旧数据漏洞是一类内存映射的 I/O(MMIO)漏洞,可以暴露数据。当一个处理器内核读取或写入MMIO时,交易通常是通过不可缓存或写入组合的内存类型完成的,并通过非内核进行路由,非内核是CPU中的一段逻辑,由物理处理器内核共享,并提供一些通用服务。恶意行为者可能利用非核心缓冲区和映射寄存器来泄露同一物理核心内或跨核心的不同硬件线程的信息。 [……]这些漏洞涉及的操作导致陈旧的数据被直接读入架构、软件可见的状态或从缓冲区或寄存器采样。在一些攻击场景中,陈旧的数据可能已经存在于微架构的缓冲器中。在其他攻击场景中,恶意行为者或混乱的副代码可能从微架构位置(如填充缓冲区)传播数据。 据微软称,以下Windows版本受到影响。 ● Windows 11 ● Windows 10 ● Windows 8.1 ● Windows Server 2022 ● Windows Server 2019 ● Windows Server 2016 受影响的 CPU 列表以及它们各自的缓解措施如下图   转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1281495.htm 封面来源于网络,如有侵权请联系删除

英特尔更新 ControlFlag 人工智能项目 可发现 PHP 代码中潜在的漏洞

Intel Labs在去年宣布了ControlFlag项目,以利用人工智能寻找代码中的漏洞。ControlFlag是一个开源的、利用机器学习来发现任意代码库中的错误的项目,起初它专注于发现C/C++代码中的错误,但随着其新的V1.1版本的发布,开始支持发现PHP代码当中的错误。 ControlFlag利用机器学习来挖掘开源项目的C/C++代码库中的模式,进而检测用户提供的代码中的异常模式。英特尔使用成千上万的GitHub项目提供了C/C++训练数据。 11月,英特尔发布了Control-Flag 1.0,今天宣布更新到ControlFlag 1.1。ControlFlag 1.1的新功能是除了C/C++之外还完全支持PHP编程语言。这包括从GitHub资源库中获得的预训练数据集,同时还为想要自己训练典型编程模式的用户提供了代码。   转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1257545.htm 封面来源于网络,如有侵权请联系删除

CPU 又曝大 bug,涉及英特尔、AMD、ARM

2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/     转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除