SEC 调查英特尔 CEO 在芯片漏洞曝光前抛售股票行为 面临多项起诉
上周震荡科技圈的消息莫过于英特尔公布 CPU 芯片底层存在严重漏洞,美国证券交易委员会(SEC)正在调查英特尔 CEO Brian Krzanich 提前抛售大量股票的行为。事发后 Intel 的股价一度疯狂下跌,Google 曾在上一年通知了 Intel 他们的处理器存在问题,Intel CEO Brian Krzanich 则在 2017 年 11 月底就抛售了手上持有的大量股票(现在剩下 25 万股,雇佣协议的最低要求),这些股票价值 2400 万美元。 Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,美国证监会也开启了对英特尔 CEO 提前抛售大量股票的调查。Brian Krzanich 目前真处于极大的舆论压力中。 “ Meltdown ” 和 “ Spectre ” 会对 Intel 的处理器,甚至是 AMD、ARM 造成重大威胁,早在 2005 年,研究人员就开始讨论芯片的安全弱点。随后,不断有研究人员发现英特尔芯片的内核存在安全隐患,谷歌 22 岁神童霍恩已经在去年 4 月份独立发现了 “ 融化 ” 和 “ 幽灵 ” 漏洞。在得知芯片漏洞后,英特尔与微软公司、谷歌公司等大型科技公司合作,花费了几个月时间秘密开发更新修复漏洞,最终才公布。 稿源:cnBeta,封面源自网络;
Intel:CPU 漏洞本月底全部修复 性能损失不超过 6%
近来有关 Intel CPU Spectre/Meltdown 漏洞一事闹得沸沸扬扬、人心惶惶,AMD、ARM 也被波及。事发之后,Intel 一直在积极采取相关措施,并随时公布进展。今天,Intel 又发布了一份最新公告,看完之后大家基本可以放心了。 Intel 首先明确表示,迄今为止尚未发现相关漏洞被利用,也没有任何用户隐私数据泄露。 Intel 从去年 12 月初开始漏洞未公开之时,就已经开始与行业、OEM 伙伴合作,为过去五年中受影响的 CPU 处理器提供软件和固件更新,预计会在一周内覆盖超过 90% 的产品,本月底完成剩余所有产品的升级。 关于修复漏洞后性能下滑的问题,Intel 称根据最新内部测试,对于典型用户的影响不会很明显,也就是说,日常家庭、商业用户在更新补丁后,上网、收发邮件、录入文档、浏览照片、看视频等普通操作不会变慢。 SYSMark 2014 SE 测试表明,八代酷睿处理器搭配 SSD 固态硬盘,性能会损失不超过 6%。 至于对数据中心的影响,Intel 还在进行评估,尚未得出完整结论,不过苹果、微软、谷歌、亚马逊、红帽等行业巨头已经纷纷声援 Intel,称更新补丁后性能下降微乎其微,或者没有下降。 Intel 指出,性能变化取决于特定工作负载、平台配置、测试方法,不能一概而论。 稿源:cnBeta、快科技,封面源自网络;
微软公布 CPU 漏洞修复性能结论:4 代酷睿+ Win7 受伤最深
普通的 Windows 电脑在打上微软修补 Meltdown 和 Spectre 漏洞的补丁后,到底性能会下降吗?民间测试结论各异,其中还不乏耸人听闻的 “ 标题党 ” ,对此,微软终于官方发声。微软 Windows 和设备执行副总裁 TERRY MYERSON 今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。 关于漏洞的说明,微软的整理是目前最为详细的—— 其中第一种形式(Variant 1,简称 V1 )“ Bounds Check Bypass(绕过边界检查/边界检查旁路)” 和第二种形式 “ Branch Target Injection(分支目标注入)” 属于 Spectre(幽灵),而第三种 “ Rogue Data Cache Load(恶意的数据缓存载入)” 则属于 Meldown(熔断)。 其中,V1 和 V3 均不需要处理器微代码更新(即 BIOS 更新),V2 则需要。 对于 V1,Windows 的解决方式是二级制编译器更新和从 JS 端加固浏览器,对于 V2,微软需要 CPU 指令集更新,对于 V3,需要分离内核和用户层代码的页表。 性能影响 Myerson 称,微软发现,修复 V1/V3 对性能的影响微乎其微,问题的关键在于 V2 对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论—— 1、搭载 Skylake/Kaby Lake 或者更新的处理器平台的 Windows 10 系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。 2、搭载 Haswell 或者更早的处理器的 Windows 10 平台,影响已经有些显著了,可能部分用户已经可以觉察出来。 3、搭载 Haswell 或者更早的处理器的 Windows 7/8.1 平台,大部分用户会明显感受到性能削弱。 4、任何处理器的 Windows Server 平台,尤其是密集 I/O 环境下,在执行代码分离操作时性能降幅会异常明显。 微软称,Windows 7/8 在架构时由于使用了过多的用户到内核过渡,导致影响更明显。 微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。 结合 AMD 的声明,他们的 CPU 架构对 Meldown 也就是 V3 是完全免疫,但 Spectre 的第一种形式则需要配合操作系统更新实现。 稿源:cnBeta、快科技,封面源自网络;
AMD CPU 出现堆栈溢出漏洞,专家称其利用条件较为苛刻
据外媒 1 月 6 日报道,谷歌专家 Cfir Cohen 发现 AMD 处理器的平台安全处理器(PSP)中的 fTMP 模块存在一个堆栈溢出漏洞,影响 AMD 64 位 x86 的处理器。研究人员透露虽然该漏洞目前尚未得到解决,但是其利用条件也是非常严苛的。 AMD PSP 是内置于主 CPU 芯片上的专用安全处理器,提供类似于英特尔管理引擎的管理功能;Trusted Platform Module(可信平台模块)是安全加密处理器的国际标准,也是专用微控制器,通过将加密密钥集成到设备中来保护硬件;而 fTMP 则是 Trusted Platform Module 的固件实现。 漏洞通过 EK 证书加以利用 安全专家 Cohen 手动静态分析发现函数 EkCheckCurrentCert 中有一个基于堆栈的溢出,该函数通过 TPM2_CreatePrimary 调用用户控制数据(存储在 NV 存储器中的 DE 编码的认证密钥(EK)证书)。Cohen 解释说,TLV(类型长度值)结构被解析并复制到父堆栈帧,但在管理 TLV 结构时特制的 EK 证书缺少边界检查导致了堆栈溢出。因此攻击者可以使用特制的 EK 证书来获得 AMD 安全处理器的远程代码执行权。 漏洞利用条件较为苛刻 Cohen 称利用该漏洞的先决条件是需要进行物理访问,而有关专家专家指出, PSP 并没有实现堆栈 cookies、No-eXecute(NX)标志或地址空间布局随机化(ASLR)等常见的缓解技术。 与此同时, security biz Capsule8 的联合创始人和首席技术官 Dino Dai Zovi 也表示漏洞应该不太受远程执行。 因为使用了该漏洞的证书需要被写入到 NVRAM 中,所以攻击者必须具有主机的特权访问或物理访问权限。 随后 AMD 的发言人向媒体证实该漏洞确实难以被利用:攻击者首先必须访问主板,然后修改 SPI-Flash 才能进行漏洞利用。考虑到这些条件,攻击者可能将会访问受 TPM 保护的信息,比如加密密钥。 目前 AMD 计划在有限数量的固件版本上解决该漏洞,安全更新将在本月晚些时候发布。 相关阅读: AMD 芯片被披露存在安全漏洞 消息来源:The Register、Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
Intel 因底层漏洞事件遭到多方起诉:未来可能面临更多
Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,以及随后的安全补丁导致的电脑性能下降问题。该诉讼的报告指出,由于 Intel 的补丁导致性能下滑的 PC 可能高达五到三成。 但关于这点英特尔已经表示,他们的漏洞解决方案的影响是“高强度负载”,并不会影响到普通用户的使用。 目前来看,这个底层漏洞周三才正式公布,所以英特尔可能会面临更多的起诉。就像之前苹果公布故意拖慢老款 iPhone 机型的消息之后,在多个国家遭遇了一系列的诉讼一样。 英特尔表示,截止到本周末,受影响芯片的 90% 应该都会被修补,而像微软,谷歌和苹果这样的公司也会即时发布更新,以减轻 Spectre 和 Meltdown 漏洞的影响。 Intel CPU 漏洞问题衍生出来的安全事件已经波及全球,几乎所有的手机、电脑、云计算产品,Windows、Linux、macOS、亚马逊 AWS、谷歌安卓均中招,这两个漏洞都是越级访问系统级内存,所以可能会造成受保护的密码、敏感信息泄露。 但目前,尚未有任何一起真实世界攻击,所有的推演都来自于本地代码模拟。 相关阅读: 英特尔市值两日蒸发逾 110 亿美元 AMD 成大赢家 Linux 之父批英特尔避重就轻 没承认问题 Intel 被曝发布 8 代酷睿 CPU 前就知晓漏洞 稿源:cnBeta、快科技,封面源自网络;
英特尔芯片漏洞曝光背后的故事:研究员一度不敢相信
路透社今日发表文章,详细揭秘英特尔近期的被曝出的芯片漏洞是怎么被发现的:一名 31 岁的信息安全研究员成功攻入自己计算机的 CPU 内部,并由此发现了英特尔的芯片漏洞。一天晚上,信息安全研究员丹尼尔·格鲁斯(Daniel Gruss)正在摆弄自己的电脑。他发现了过去 20 年中,英特尔大部分芯片都存在的一个严重漏洞。31 岁的格鲁斯是奥地利格拉茨技术大学的博士后研究员。他刚刚攻入了自己计算机 CPU 的内部,窃取了其中的保密信息。 直到成功之前,格鲁斯和他的同事莫里茨·利普(Moritz Lipp)和迈克尔·施瓦茨(Michael Schwarz)都认为,对处理器内核存储的攻击只停留在理论上。内核存储不对用户开放。格鲁斯在接受路透社邮件采访时表示:“ 当我看到来自火狐浏览器的私人网址被我编写的工具导出时,我非常震惊。” 他在邮件中介绍了,如何解锁本应该得到充分保护的个人数据。 12 月初的一个周末,格鲁斯、利普和施瓦茨在家里工作。他们互相发短信,以验证各自的结果。 格鲁斯表示:“ 我们坐了好几个小时,不敢相信这个结果,直到我们排除了结果可能错误的可能性。” 在关掉计算机之后,他也一直在思考,几乎难以入睡。格鲁斯和他的同事们刚刚证实了他认为的 “ 有史以来最严重的 CPU 漏洞之一 ”。这个漏洞目前被命名为 Meltdown,于周三公布,影响了英特尔自 1995 年以来制造的大部分处理器。 此外,另一个名为 Spectre 的漏洞也被发现存在于大部分搭载英特尔、AMD 和 ARM 处理器的计算机和移动设备中,可能导致核心存储泄露。 利用这两个漏洞,黑客可以从台式机、笔记本、云计算服务器和智能手机中获取密码和照片。目前尚不清楚,黑客是否有能力执行这样的攻击,因为利用 Meltdown 和 Spectre 的攻击都不会在日志文件中留下记录。 英特尔表示,该公司已经开始提供软件和固件升级,应对安全问题。ARM 也表示,正在与 AMD 和英特尔合作,修复安全漏洞。 寻找解决办法 科技网站 The Register 最先报道了这个发现,这导致与漏洞相关的研究比相关厂商的计划提前公布了一周,而这些厂商尚未拿出完整的修复方案。 格拉茨技术大学的团队正在开发一种工具,防范黑客从内核存储中窃取机密信息。在去年 6 月发表的一篇论文中,他们将其称作 “ KAISER ” ,即 “ 通过内核地址隔离有效移除旁路 ” 的缩写。 顾名思义,KAISER 的目标是保护内核存储,避免所谓的旁路攻击。在当代处理器中,旁路的设计是为了提升速度。 负责任地披露 在 12 月尝试对自己的计算机进行黑客攻击之后,格拉茨技术大学团队的早期工作开始变得清晰起来。事实证明, KAISER 工具能有效抵御通过 Meltdown 的攻击。 该团队迅速联系了英特尔,并了解到其他研究人员也获得了类似发现。他们基于 “ 负责任地披露 ” 程序来推进,告知受影响公司自己的发现,给企业时间去开发补丁。格鲁斯表示,其中关键的人员包括独立研究员保罗·科切(Paul Kocher)及其在 Cyberus Technology 的团队。而谷歌 Project Zero 的简恩·霍恩(Jane Horn)也独立得出了类似结论。 格鲁斯表示:“ 12 月中旬,我们将工作汇总在一起,制作了两份关于 Meltdown 和 Spectre 的发布报告。”格鲁斯此前并不清楚霍恩所做的工作。他表示:“ 霍恩完全独力进行了开发,非常厉害。我们开发出了类似的攻击方法,但我们有 10 名研究员。”大团队表示,基于 KAISER 为 Meltdown 漏洞提供的补丁已准备好发布给 Windows、Mac 和 Linux 操作系统。 目前,Spectre 漏洞还没有任何补丁。Spectre 可以欺骗程序泄露信息,但研究人员认为,黑客使用这个漏洞也非常困难。关于这两个漏洞哪个带来的挑战更大,格鲁斯表示:“ 眼前的问题是 Meltdown。随后是 Spectre。Spectre 更难利用,但也难以解决。因此从长期来看,我认为 Spectre 更麻烦。” 稿源:cnBeta、,稿件以及封面源自网络;
Mozilla 确认:英特尔 CPU 漏洞可用于提取用户上网信息
Mozilla 确认近日全平台中招的 Meltdown(熔断)和 Spectre(幽灵)两个漏洞能够用于提取用户上网的登陆信息。尽管这种情况的发生概率极小,但已经证明确实存在这种安全隐患。 Mozilla 通过多个 JavaScript 脚本文件确认了这种攻击方式的可行性,假如网页创建者怀揣恶意目的,能够提取任意访客的相关信息。不过这种情况概率极小,首先是软件和固件始终处于未更新状态,而且硬件是过去 20 年生产的。 Mozilla 软件工程师 Luke Wagner 在博文中确认:“ 近期公布的数篇科研文章已经证实了在近代 CPU 上存在新型攻击方式(熔断和幽灵)。我们的内部测试发现,能够相似的技术能够从网页内容中读取隐私信息。”所幸的是,近年来下载的 Firefox 在默认情况下都会进行自动更新。 稿源:cnBeta,封面源自网络;
谷歌安全博客披露“ 英特尔内核漏洞 ”更多细节
去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU “ 预测执行 ” 导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。 测试还表明,在一台虚拟机上发起的攻击,甚至能够访问到主机的物理内存。基于此,还可以获取在同一主机上、不同虚拟机的内存读取访问。 该漏洞影响许多 CPU,包括来自英特尔、AMD、ARM 的芯片,以及搭配运行的设备和操作系统。在获悉这种新型攻击的第一时间,谷歌安全和产品开发团队就积极动员了起来,以保护自家系统和用户数据。 万幸的是,谷歌现已更新了系统和受影响的产品,可以防止这类新型攻击。此外他们还与业内的软硬件制造商合作,帮助保护更广泛的客户,这些努力包括协作分析和开发新奇的缓解措施。 受到该漏洞影响的 Google 产品、以及它们当前的状态,可移步至这个页面查看: https://support.google.com/faqs/answer/7622138 鉴于这种攻击类型相当新颖,Google 只列出了当前已知的攻击方式和缓解措施。在某些情况下,用户和客户需要采取额外的步骤,才能确保他们已经用上了受保护的版本。 下面是当前已给出的产品清单:(未列出的 Google 产品需要用户自行采取额外的保护措施) ● Android(请更新至最新的安全补丁); ● Google Apps / G Suite(含 Gmail、日历、网盘等); ● Google Chrome(需采取部分额外措施); ● Google Chrome OS(含 Chromebook); ● Google Cloud Platform(需采取部分额外措施); ● Google Home / Chromecast(无需采取额外措施); ● Google Wifi / OnHub(无需采取额外措施)。 需要指出的是,这个列表和产品的状态可能随着新的进展而改变,必要的情况下,Google 安全团队会对这篇博客的内容进行修改和更新: https://security.googom/2018/01/todays-cpu-vulnerability-what-you-need.htmlleblog.c 稿源:cnBeta, 封面源自网络;
英特尔 ME 漏洞后续:多家厂商升级固件并禁用该技术
前景提要:定制 Ubuntu 操作系统的电脑生产厂商 System76 近日发现 英特尔管理引擎的一个严重安全漏洞,该漏洞允许攻击者通过本地访问执行任意代码。因此 System76 表示, 将完全禁用英特尔管理引擎。 据 12 月 5 日消息,英特尔已经承认,其芯片管理引擎(Management Engine)程序存在重大安全漏洞,而现在一些PC供应商正在禁用 ME 技术来保护客户隐私。 英特尔 ME 相当于一个秘密操作系统,安装在主英特尔 CPU 之内。ME 组件是独立运行的,不会受到用户主 OS 的影响,它有独立的进程、线程、内存管理器、硬件总线驱动器、文件系统及其它组成部分。攻击者可以利用漏洞控制ME,进而控制整个计算机。 英特尔发言人在一份声明中表示:“ ME提供了我们用户关心的重要功能,包括诸如安全启动,双因素认证,系统恢复和企业设备管理等。” 11 月份,英特尔曾发出安全警报,说 ME 及其它英特尔 CPU 技术存在漏洞。 首先,备受推崇的 Linux 个人电脑制造商 System76 宣布,它正在发布一个开源程序,“ 类似于目前通过操作系统交付软件的方式,自动提供升级固件 ”。这个程序将 “ 在英特尔第六代,第七代和第八代笔记本电脑上自动升级带有禁用ME的固件 ”。 此程序只能在运行 Ubuntu 16.04 LTS,Ubuntu 17.04,Ubuntu 17.10,Pop!_OS 17.10 或 Ubuntu 衍生产品的笔记本电脑上运行,并安装 System76 驱动程序以接收最新的固件。 此前,第一家采取行动的公司名叫 Purism,该公司宣布将禁用运行开源 Coreboot 芯片固件的笔记本电脑中的 ME。但同时该公司也表示,要找到方法禁用 ME 不是一件容易的事,安全研究人员要花很多年才能找到办法真正禁用它。现在用户可以购买 Librem 13 和 Librem 15 产品,默认状态下它的ME是禁用的。 另外一家公司是戴尔,该公司也正在致力于为其英特尔 ME 固件计算机提供补丁,或者不够买具有 ME 组件的英特尔电脑。包括宏碁、富士通、惠普、联想、松下在内的 PC 供应商都表示受到了影响,也都承诺升级固件,修复漏洞,只是并非所有企业都兑现了承诺。 对于英特尔来说,理想的解决方案是让其开放程序和定制的 Minix,以便系统管理员可以确切知道在个人电脑,平板电脑和服务器上运行的是什么。或者英特尔给厂商和客户一个简单的选项来禁用这些芯片级程序。 相关阅读: Intel 管理引擎新漏洞,System 76 为其发布新固件 稿源:,稿件以及封面源自网络;
Chrome Canary 已可查看设备支持的 “硬件加速视频编解码” 信息
Chromium 传教士 François Beaufort 近期在 Google+ 上透露:chrome://gpu 内部页面中已能够看到设备支持的视频硬件编解码信息,用户可以下载最新实验通道的(Chrome Canary)版本进行体验。目前这项特性看起来是通过 Chrome OS 设置的一套“设备支持的编码”配置文件实现的,如果你手头正好有一台 Chromebook,那么就可以针对下述视频格式获得硬件加速。 François Beaufort 写到:“ h264 和 vp9 等视频压缩标准,定义了一套其能够利用的硬件加速编解码的所谓配置文件(h264 main、vp9 profile 0 等)”。 Chrome OS 团队已经在 chrome://gpu 选项卡中放入了有关“视频加速信息”的内容,方便 Chromebook 用户查看设备支持哪些配置文件,比如硬件加速编解码时可以支撑的最大视频分辨率和帧率。 硬件加速可以大幅节省 CPU 和内存资源的使用量,并提升 Chromebook 的电池续航表现。对于普通用户来说,只需在 chrome://settings 里启用“使用硬件加速模式(如果可用)”项即可。 稿源:cnBeta,封面源自网络;