标签: CPU

AMD Inception 漏洞缓解措施可将 CPU 性能最多降低 54%

AMD 最近披露了一个新发现的”Inception”CPU 漏洞,但没有透露任何关于应用缓解措施后性能影响的信息。不过,Phoronix 已经测试了新微码的效果,结果显示性能显著下降。 “Inception”的目的是通过创建一条指令,将 CPU 引导到一个重复函数中,从而误导处理器。这可能会导致潜在的数据泄露,对拥有”敏感数据”的企业来说是灾难性的。此外,该漏洞还扩展到所有 Zen CPU,这给 AMD平台上的消费者带来了令人担忧的局面。 听到 AMD 还没有发布缓解措施,你一定会感到失望;不过,基于内核的缓解措施可以解决 Zen 1 和 Zen 2 CPU 的问题,而 Zen 3 和 Zen 4 用户可能需要等待。不过,AMD 已经发布了针对”Family 19h”处理器(即 EPYC 处理器)的缓解微代码。Phoronix 利用 AMD EPYC 7763 上的微代码获得了基准测试结果,结果确实很有趣。 在深入研究基准测试之前,您将看到在”安全 RET”和其他条件下获得的多种结果。需要说明的是,这些都是 AMD 发布的分级”缓解措施”,其中一些是”基于内核”的,而另一些则完全基于新发布的微代码,因此性能各不相同。 Phoronix 进行了大量测试,尤其是在 Blender 和 Mozilla Firefox 等流行应用程序中。结果显示,新的”缓解措施”对用户应用程序几乎没有影响。下降幅度最大的是 7zip 压缩,性能下降了近 13%。由此得出结论,普通消费者不必担心应用该缓解措施。 然而,在更”密集”的应用程序(如 MariaDB)中却出现了明显的性能下降。性能折损超过了 50%,表明微代码严重影响了基于数据处理的应用程序。 新漏洞层出不穷是业界的常态,性能下降也是其缓解的结果。最近英特尔的”Downfall”就是一个典型的例子,它导致性能下降超过 50%。我们希望这些漏洞能尽快得到解决,因为如果修复时间过长,这些漏洞可能会导致非常惨痛的后果。     转自cnBeta,原文链接:https://www.toutiao.com/article/7268090281315009063/?log_from=723dd0372b274_1692260070216 封面来源于网络,如有侵权请联系删除

监控任意 CPU 功率能获取数据?英特尔、AMD 并不在意

奥地利和德国的科学家设计出了一种针对计算机CPU的功率监控侧信道攻击,能够从变化的功率中泄露设备敏感数据。 该项研究概况于8月1日刊载于德国IDW(Informationsdienst Wissenschaf)网站上,这种攻击手法被称为 Collide+Power(碰撞+功率),依靠分析处理器的功率使用情况来确定 CPU 缓存存储器的内容。如果攻击者能够持续访问受害者的硬件或共享硬件的云计算环境,就有可能暴露加密密钥和其他相当短的标识符。 Collide+Power 依靠测量来自攻击者的已知数据和来自受害者的未知数据电能使用情况的变化,然后根据这些测量结果的差异推断未知数据。这种方法是用攻击者控制的数据填充 CPU 缓存集,然后用受害者的进行覆盖。由于功耗随需要更改的位数而变化,攻击者可以通过更改已知的控制值来重复这一过程,并反复重新测量功耗,从而确定受害者系统中的数据。 与 PLATYPUS 和 Hertzbleed 等类似的侧信道攻击不同,Collide+Power 声称是一种通用攻击,可在任何允许攻击者和受害者数据位于同一内存缓存空间的 CPU 上使用。与 Spectre 等依赖于特定微架构结构的攻击相比,研究人员声称 Collide+Power 与 Rowhammer 更相似,源于 CPU 的基本物理特性,因此难以缓解。 这项研究成果被认为是第一个使用功率测量直接从处理器获取数据的侧信道攻击,弥补了功率侧信道攻击检测方面的差距。但这种攻击手法缺陷也很明显:攻击速率奇慢无比。 Collide+Power 有两种类型:缓慢型(Slow)和冰川型(Glacial)。第一种变体被称为 MDS-Power,仅能以每小时 4.82 比特的速度从位于同级硬件线程上的另一个安全域窃取数据。如果攻击者打算从云供应商那里窃取私钥,需要花费一个多月的时间才能获得一个4096 位的RSA 密钥。 另一种变体被称为Meltdown-Power,与臭名昭著的 Meltdown 漏洞有关,每小时能获取的数据仅为0.136 比特。在现实条件下,内存预取的工作方式意味着攻击速度更慢。研究人员估计,如果真的采用这种方法,需要 2.86 年才能从内核中获取1个比特的数据。 研究人员已向 AMD、ARM 和英特尔披露了他们的发现,该漏洞被追踪为CVE-2023-20583,目前尚无具体分数。但AMD已将严重程度评为低级, 英特尔不打算发布公告,称经评估了这项研究,并确定不需要采取新的缓解措施。一位发言人表示,英特尔产品中的现有功能和减轻电源侧信道攻击的指南在这种情况和其他已知情况下均是有效的。     转自Freebuf,原文链接:https://www.freebuf.com/news/373635.html 封面来源于网络,如有侵权请联系删除

英特尔 CPU 出现新侧信道攻击

近日,已发现影响多代 Intel CPU 的新边信道攻击,允许数据通过 EFLAGS 寄存器泄漏。 新的攻击是由清华大学、马里兰大学和中国教育部计算机实验室 (BUPT) 的研究人员发现的,它与大多数其他侧信道攻击不同。 这种新型攻击不像许多其他侧信道攻击那样依赖缓存系统,而是利用瞬态执行中的一个缺陷,可以通过时序分析从用户内存空间中提取秘密数据。 该攻击是 Meltdown 的旁路,Meltdown 是 2018 年发现的一个严重安全漏洞, 影响了许多基于 x86 的微处理器。 Meltdown 利用称为“推测执行”的性能优化功能,使攻击者能够绕过内存隔离机制来访问存储在内核内存中的秘密,例如密码、加密密钥和其他私有数据。 通过软件补丁、微代码更新和硬件重新设计,Meltdown 已 在很大程度上得到缓解;然而,没有任何解决方案可以 100% 解决问题,最新的攻击方法甚至可以在完全打补丁的系统中发挥作用,具体取决于硬件、软件和补丁配置。 瞬态执行定时攻击 在 Arxiv.org 上发表的一篇技术论文中提出的新的侧信道攻击  描述了瞬态执行中 EFLAGS 寄存器变化的缺陷,影响了 JCC(条件代码跳转)指令的时序。 EFLAGS 寄存器是一个 CPU 寄存器,它保存着与处理器状态相关的各种标志,而 JCC 指令是一个 CPU 指令,它允许根据 EFLAGS 寄存器的内容进行条件分支。 攻击分两个阶段进行,第一阶段触发瞬时执行并通过EFLAGS寄存器对秘密数据进行编码,第二阶段测量KCC指令解码数据的执行时间。 攻击概述 (arxiv.org) 实验数据表明,该攻击针对 Intel i7-6700 和 Intel i7-7700 实现了 100% 的数据检索(泄漏),并且对更新的 Intel i9-10980XE CPU 取得了一定的成功。实验在 Ubuntu 22.04 jammy 上进行,Linux 内核版本为 5.15.0。 用于计时瞬态执行攻击的伪代码 (arxiv.org) 然而,研究人员指出,这种定时攻击不如缓存状态侧信道方法可靠,并且为了在最近的芯片中获得更好的结果,这种攻击必须重复数千次。 由实验数据评估分析得出:“在实验中,我们发现 EFLAGS 寄存器对 Jcc 指令执行时间的影响不像缓存状态那样持久。在瞬态执行后的大约 6-9 个周期内,Jcc 执行时间将不会构建边信道。根据经验,攻击需要重复数千次才能获得更高的准确性。” 研究人员承认,攻击的根本原因仍然难以捉摸,并假设英特尔 CPU 的执行单元中有一个缓冲区,如果执行应该被撤回,则需要时间来恢复,如果随后的指令依赖于该进程,则会导致停顿在缓冲区的目标上。 然而,研究人员仍然提出了一些重要的缓解措施,例如更改 JCC 指令的实现,使对抗性执行在任何情况下都无法测量,或者在瞬态执行后重写 EFLAGS 以减少其对 JCC 指令的影响。     转自 E安全,原文链接:https://mp.weixin.qq.com/s/uPQNKja73QKVT_mi5MHCPg 封面来源于网络,如有侵权请联系删除

CPU 又曝大 bug,涉及英特尔、AMD、ARM

2018年,英特尔、AMD、ARM曝出CPU安全事件,引起广泛关注,舆论一片哗然。虽然英特尔公司表示此次事件不仅仅是英特尔,还涉及AMD/ARM等厂商,且CPU 漏洞补丁基本不会给普通用户造成任何影响,但这次bug依旧被定为成行业大事件。 时隔几年,CPU又再次曝出一个大bug,有意思的是,英特尔、AMD、ARM一个也没拉下,全部都受到影响。 据外媒报道,安全人员发现了一种新方法,可以绕过现有的基于硬件的防御措施,在英特尔、AMD和ARM的计算机处理器中进行推测执行,可允许攻击者泄露敏感信息。 随后,英特尔、AMD和ARM发布公告了相关事件公告,并附上了缓解措施和更新建议,以此解决出现的CPU问题。 所谓“推测执行”,是指通过预测程序流来调整指令的执行,并分析程序的数据流来选择指令执行的最佳顺序。2018年,安全研究人员发现了一种从主动计算中获取信息的方法,并将漏洞命名为Meltdown 和 Spectre。 而后,CPU厂商纷纷发布了基于软件的缓解措施,将间接分支与推测执行隔离开来,并通过硬件修复进一步解决此类问题,例如英特尔的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆发,值得厂商们提高警惕。 绕过现有的缓解措施 近日,VUSec安全研究人员发布了技术报告,披露了一个新的Spectre类投机执行漏洞,详细介绍了一种新的攻击方法,即利用分支历史注入 (BHI) 来绕过所有现有的缓解措施。 报告强调,虽然现有的硬件缓解措施可以防止非特权攻击者向内核注入预测器条目,但是通过攻击分支全局历史将会是一种全新的攻击方法。对目标系统具有低权限的恶意攻击者可以毒化此历史记录,以迫使操作系统内核错误预测可能泄漏敏感数据。 为了进一步证明漏洞可用性,安全研究人员还发布了概念证明(PoC)测试,展示了任意内核内存泄漏,成功披露了易受攻击的系统的哈希密码。 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞编号是CVE-2022-23960,Intel的漏洞编号CVE-2022-0001和CVE-2022-0002。 接下来,VUsec 准备了一篇关于新 BHI 攻击的论文,该论文将在2022年第31届USENIX安全研讨会上发表。 直线投机攻击 在与披露相吻合的消息中,grsecurity发布了漏洞详细信息和 PoC,该 PoC 可以通过新的直线推测 (SLS) 攻击方法从AMD处理器泄漏机密数据。 这种新的 SLS 变体影响了许多基于 Zen1 和 Zen2 微架构的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。 AMD 已经发布了一份受影响产品的列表和一份白皮书,为编号是CVE-2021-26341的中等严重性缺陷提供了安全建议。 到目前为止,AMD 还没有看到任何在野外积极利用此安全漏洞的例子,但应用推荐的缓解措施仍然很重要。 参考来源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/     转自FreeBuf.COM ,原文链接:https://www.freebuf.com/articles/324385.html 封面来源于网络,如有侵权请联系删除

英特尔和 Arm 的 CPU 再被发现存在重大安全漏洞 Spectre-HBB

 BHI是一种影响大多数英特尔和Arm CPU的新型投机执行漏洞,它攻击分支全局历史而不是分支目标预测。不幸的是,这些公司以前对Spectre V2的缓解措施也无法保护BHI的威胁,尽管AMD处理器大多是免疫的。消息传出后,供应商应该很快就会发布安全补丁,而最新得Linux内核已经打了补丁。 VUSec安全研究小组和英特尔周二联合披露了一个新的Spectre类投机执行漏洞,称为分支历史注入(BHI)或Spectre-HBB。 BHI是对Spectre V2(或Spectre-BTI)类型攻击的概念重新实现的证明。它影响到任何同样易受Spectre V2攻击的CPU,即使Spectre V2的缓解措施已经实施;它可以绕过英特尔的eIBRS和Arm的CSV2缓解措施。这些缓解措施可以保护分支目标注入,而新的漏洞允许攻击者在全局分支历史中注入预测器条目。BHI可以用来泄露任意的内核内存,这意味着像密码这样的敏感信息可以被泄露。 VUSec对此的解释如下:”BHI本质上是Spectre v2的扩展,我们利用全局历史来重新引入跨权限BTI的利用。因此,攻击者的基本原理仍然是Spectre v2,但通过跨权限边界注入历史(BHI),我们可以利用部署新的硬件内缓解措施的系统(即英特尔eIBRS和Arm CSV2)。” 该漏洞影响到自Haswell以来推出的任何英特尔CPU,包括Ice Lake-SP和Alder Lake。受影响的Arm CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。 Arm的CVE ID是CVE-2022-23960,Intel使用的是CVE-2022-0001和CVE-2022-0002的ID。两家公司都发布了有关其受影响CPU的更多细节: https://www.intel.com/content/www/us/en/developer/topic-technology/software-security-guidance/processors-affected-consolidated-product-cpu-model.html https://developer.arm.com/support/arm-security-updates/speculative-processor-vulnerability/spectre-bhb 英特尔发布了关于BHI漏洞的以下声明。”正如研究人员所证明的那样,这种攻击以前在大多数Linux发行版中都被默认缓解了。Linux社区已经从Linux内核5.16版本开始实施英特尔的建议,并正在将缓解措施回传到Linux内核的早期版本。英特尔发布了技术文件,描述了那些使用非默认配置的人的进一步缓解方案,以及为什么LFENCE; JMP缓解措施在所有情况下都是不够的”。 AMD CPU似乎对BHI有免疫力。据Phoronix称,默认使用Retpolines进行Spectre V2缓解的AMD处理器应该是安全的。 供应商的安全补丁应该很快就会发布。除了安装它们之外,研究人员建议禁用无特权的eBPF支持作为额外的预防措施。Linux已经将安全更新合并到其主线内核中。这些安全缓解措施是否会影响性能尚不清楚。 VUSec的漏洞的源代码可以在这里找到: https://github.com/vusec/bhi-spectre-bhb   (消息及封面来源:cnBeta)

Intel 官方回应 CPU 漏洞:现有防护措施同样有效

就在 Intel 宣布过去五年处理器上的熔断、幽灵两大安全漏洞已经全部修复完毕之后,又有研究人员公布了一个新的漏洞,再掀波澜。据研究人员称,这个名为 BranchScope 的新漏洞已在 Intel Sandy Bridge 二代酷睿、Haswell 四代酷睿、Skylake 六代酷睿上确认存在,和幽灵漏洞第二变种类似,也是涉及 CPU 的分支预测功能,可借助定向分支预测器诱骗 CPU 访问特制数据,从而发起攻击。 现在,我们拿到了 Intel 就此漏洞的官方回应。 Intel 表示,已经与相关研究人员合作,并确认新漏洞的攻击方式和此前已知的侧信道分析(side-channel attack)漏洞相似。 Intel 预计,此前对付已知侧信道漏洞的软件防护措施,比如加密算法,对于新的漏洞攻击是同样有效的。 换言之,这次曝光的新漏洞和之前的确实很类似,防护起来也差不多,因此影响不会太大,大家可以稍稍安心了。 Intel 官方回应全文如下: 我们已经与这些研究人员展开合作,并已确认他们所描述的攻击方式与此前已知的侧信道分析漏洞类似。 我们预计,用于应对此前已知的侧信道漏洞的软件防护措施,如使用加密算法防御侧信道攻击,对于该论文所述的攻击方式同样有效。 我们相信与研究人员的密切合作是保护客户及其数据的最佳途径之一,我们对这些研究人员的工作表示赞赏。 稿源:cnBeta、快科技,封面源自网络;

Chrome 扩展程序可防止基于 JavaScript 的 CPU 旁路攻击

据外媒报道,某学术团队创建了一个名为 Chrome Zero 的 Chrome 扩展程序,据称可阻止使用 JavaScript 代码从计算机中的 RAM 或 CPU 泄露数据的旁路攻击。目前该扩展程序仅在 GitHub 上提供,并且不能通过 Chrome 官方网上商店下载。 安全专家表示,目前有 11 种最先进的旁路攻击可以通过在浏览器中运行的 JavaScript 代码执行。 根据对这些先进的旁路攻击进行研究之后,研究人员确定了 JavaScript 旁路攻击试图利用的 5 种主要数据/特性:JS 可恢复的内存地址、精确的时间信息、浏览器的多线程支持、JS 代码线程共享的数据以及来自设备传感器的数据。 针对以上情况,Chrome Zero 试图通过拦截 Chrome 浏览器应执行的 JavaScript 代码,重写封装器中的某些 JavaScript 函数、属性以及对象来抵御旁路攻击。 尤其值得注意的是,安全专家表示 Chrome Zero 不仅能够消除旁路攻击,并且还具有最低的性能影响。此外,自 Chrome 49 发布以后,Chrome Zero 将能够阻止 50% 的 Chrome  0day 攻击。 消息来源:bleepingcomputer.,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

Chrome 难抵恶意下载攻击 数秒内耗尽资源失去响应

在 IT 行业,“ 技术支持诈骗 ” 是一种相当令人不齿的行为。通常情况下,当受害者访问到某个受影响的网站的时候,其浏览器就会被无法轻易消除的 “ 弹窗警告 ” 给遮挡。如果不打电话过去请求付费支援,那么动手能力不佳的用户可能就要干瞪眼了。此前,这类攻击通常面向于微软 Windows 操作系统自带的旧款 IE 浏览器。但是现在,研究人员发现 Google Chrome 也会中招了。  据悉,新型攻击影响 64.0.3282.140 版本的 Google Chrome 浏览器。攻击者会让浏览器立即下载成千上万个文件,让浏览器在数秒内就资源耗竭失去响应。 Malwarebytes 分析师 Jerome Segura 表示,该漏洞利用了 Blob 和 msSaveblob 接口(允许将文件保存到计算机本地的功能)。 当用户不小心踩到地雷(陷阱页面)的时候,就会触发大量的下载,让 CPU 和内存占用率瞬间飙升: ● Segura 将这些网页称作 “ 恶意广告 ”,且其能够通过标准的广告拦截器来应对。 ● 此外,如果下载已被触发,用户也可以调出 Windows 任务管理器,然后手动终结浏览器进程。 Segura 指出,虽然 Chrome 有着严格的批量突发下载限制(文件下载间隔时会征求用户许可),但这种攻击的速度实在是太快了,浏览器根本来不及弹窗询问。 我们在 Windows 7 / 10 系统上进行了测试,在弹出对话框之前,浏览器就已经被卡死了。 如上方动图最后一帧所示,当浏览器弹出是否取消下载的提示时,下载就已经完成了。 甚至在你想要 ‘ 抢先 ’ 关闭标签页的时候,浏览器就已经失去响应了。 在此期间,我们没有看到任何提示 ‘ 接受或拒绝 ’ 下载尝试的对话框。 虽然 Windows Defender 即将推出的更新可以移除恐吓型的应用,但目前不清楚该软件是否有能力拦截这类下载攻击。当然,我们也希望 Google Chrome 能尽快推出一个漏洞修复补丁。 稿源:cnBeta,封面源自网络;

英特尔年末推出安全 CPU 将永久避开两大漏洞

英特尔今天确认说,今年晚些时候会推出新版芯片,这些芯片直接修复 Spectre 和 Meltdown 漏洞。在财报分析师会议上,英特尔 CEO 科再奇(Brian Krzanich)公布了新处理器的消息。虽然财报数据比预期好,不过许多人都想知道,面对 Spectre 和 Meltdown 漏洞,英特尔准备怎么办。三个漏洞分别被三个不同的研究团队发现,其中包括谷歌 Project Zero 团队,漏洞对计算机和服务器的安全构成严重威胁。 利用漏洞,黑客可以窃取数据,原本人们都认为这些数据存储在系统中比较安全的部分。 科再奇在会议开始时就谈到了安全问题,他说英特尔正在竭尽全力解决。科再奇说光是用软件修复还不够,英特尔已经知道还要做更多的工作。具体怎么做?科再奇也透露了更多的消息。 英特尔会对处理器架构进行调整,永久避开 Meltdown 和 Spectre 漏洞。不过达到目标需要时间来准备,英特尔说新版处理器要到 2018 年年末才能上市。漏洞影响许多型号的处理器,哪些产品优先解决?英特尔没有明说。 对于英特尔而言,此举从长远来看是有利的。一季度 Spectre、Meltdown 漏洞公之于众,英特尔受到打击,对于许多人来说,想修复只能购买新处理器。如果英特尔能够阻止客户投靠对手,交易时将优惠压到最低,恢复的时间就会比预期更短。 就目前来说,补救还是要靠软件。现在英特尔还没有拿出完美的补丁,之前曾发布补丁,但是用户安装之后发现机器重启频率增加,于是英特尔只得建议用户推迟安装。 稿源:cnBeta,封面源自网络;

尚有 26% 的企业用户未对漏洞 MeltDown 和 Spectre 进行修补工作

根据 Intel 的说法,SNB 平台到 Kaby Lake 的处理器已经有至少 90% 覆盖了 CPU 漏洞补丁,解决方法包括系统更新和主板 BIOS 升级(固件升级)来消除隐患。与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。 虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。 即便如此,用户实际打补丁的积极程度并没有想象中那么高。 外媒报道,Barkly 的调查显示,仅有 4% 的 IT 和安全支持人员表示,他们已经解决 MeltDown 和 Spectre 隐患。 而高达 26% 的系统尚未接受任何补丁,16% 的系统则是完全搞不懂状况。 至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80% 的人都还不知道。 稿源:cnBeta、快科技,封面源自网络;