标签: Meltdown

英特尔称其安全补丁存在缺陷要求用户停止安装 正测试新版

本周一,英特尔公司要求电脑生产商们停止使用英特尔为解决其芯片存在的安全隐患而发布的一系列有缺陷的补丁,英特尔表示正在研发新的补丁以解决自身芯片的安全问题。英特尔发表声明,要求电脑生产商和数据中心管理者停止使用目前其为 Meltdown 和 Spectre 安全漏洞提供的安全补丁,这两个安全漏洞据称将能使黑客从装有英特尔处理器的电脑中偷取用户敏感数据。 该补丁是英特尔花费数月研制出来的,但可能导致电脑比平常时发生更频繁的重启。 现在,英特尔要求消费者们测试其最新版本的补丁,已于上周末发布。英特尔表示其已经找到了导致老款处理器重启问题的根本原因。英特尔数据中心业务高管孙纳颐(Navin Shenoy)在一篇发布在该公司网站上的帖子中说道:“我们要求我们的产业合作伙伴们测试最新发布的安全补丁,以最快向普通消费者发布此更新。” 在今年 1 月 3 日,英特尔确认其芯片受 Spectre 和 Meltdown 安全漏洞影响。其中受 Meltdown 漏洞影响的公司除英特尔外还有软银集团旗下的 ARM Holdings。而 Spectre 则影响了所有现代计算设备,也包括了英特尔和 AMD 的芯片。 随着英特尔开始发布针对此安全漏洞的补丁,一系列问题又产生了。在 1 月 11 日,英特尔承认该补丁可能使老款处理器发生更频繁的重启问题。 稿源:cnbeta.com,封面源自网络

尚有 26% 的企业用户未对漏洞 MeltDown 和 Spectre 进行修补工作

根据 Intel 的说法,SNB 平台到 Kaby Lake 的处理器已经有至少 90% 覆盖了 CPU 漏洞补丁,解决方法包括系统更新和主板 BIOS 升级(固件升级)来消除隐患。与此同时,AMD、IBM、甲骨文等也对自己的平台进行了类似的工作跟进。 虽然对于桌面平台和大型服务器等都有着一定程度的性能影响,但整体来看,对用户的实际使用感知不大。 即便如此,用户实际打补丁的积极程度并没有想象中那么高。 外媒报道,Barkly 的调查显示,仅有 4% 的 IT 和安全支持人员表示,他们已经解决 MeltDown 和 Spectre 隐患。 而高达 26% 的系统尚未接受任何补丁,16% 的系统则是完全搞不懂状况。 至于微软要求杀毒厂商高度注意的一个注册表键值(只有确认杀软兼容、不会引起重启后),80% 的人都还不知道。 稿源:cnBeta、快科技,封面源自网络;

英特尔已为 90% 的 CPU 推出 Spectre 和 Meltdown 漏洞补丁

本周,英特尔宣布该公司已经为过去五年里发布的九成 CPU 发布了固件更新。补丁旨在缓解 Meltdown 和 Spectre 安全漏洞造成的影响,其使得攻击者查看计算机上的敏感信息,而过去 5~10 年里发布的大多数 CPU 都深受其害。除了英特尔,许多其它软硬件制造商也为自家系统发布了相关补丁。基于数据中心的跑分结果,英特尔声称补丁只会对整体性能造成 0~2% 的影响。 然而某些针对存储性能的测试表明,补丁可能对数据吞吐造成高达 18% 的负面影响。存储性能开发套件(SPDK)测试显示,单核性能的影响甚至可达 25% 。 感兴趣的网友们可以参考 TechSpot 公布的“消费级生产力与游戏性能测试”的对比报告。 即便如此,软硬件厂商们仍需进一步完善。英特尔最近承认,补丁可能导致了更加频繁恼人的系统重启和性能大降,而他们正在着手解决。 此外,即便英特尔发布了补丁和微代码更新,也不等同于用户可以高枕无忧。Meltdown 漏洞可以在系统层面打补丁,而 Spectre 则需要通过更低层级的手段修复(通常需要更新主板的 BIOS 版本)。 换言之,当前根本无法仔细测算有多少机器尚未部署更新。注重安全的用户,可以借助安全专家 Steve Gibson 发布的 InSpectre 工具,来检查他们的计算机是否仍然敞开着漏洞。 最后还有传闻称,近日冒出了叫做 Skyfall 和 Solace 的两种新型攻击。虽然尚未得到证实,但安全研究人员称其仍处于保密阶段,但愿厂商们可以在曝光之前完成修复。 相关新闻: 安全报告:75% 的个人电脑没有及时打上 Spectre 和 Meltdown 补丁 2 代到 7 代酷睿 CPU 打补丁重启 Intel 承诺下周解决 稿源:cnBeta,封面源自网络

Spectre / Meltdown 补丁或严重影响 SolarWinds 的 AWS 基础架构

外媒 1 月 15 日消息,IT 管理软件和监控工具供应商 SolarWinds 通过分析发现,Spectre / Meltdown 补丁使其亚马逊网络服务( AWS )基础设施的性能严重下降。 据悉,SolarWinds 在半虚拟化的 AWS 实例上图形化地表现了“ Python worker service tier ” 的性能。如下图所示,在亚马逊重启 SolarWinds 使用的 PV 实例后,CPU 使用率跃升至 25% 左右。 与此同时,SolarWinds 对其 EC2 HVM 实例的性能也进行了监控,发现在 Amazon 推出 Meltdown  的补丁时性能开始下降,并且不同的服务层的 CPU 颠簸也非常明显。 根据数据显示,结果并不可观,比如 Kafka 集群的数据包速率降低了 40%,而 Cassandra 的 CPU 使用率则猛增了 25%。 不过 SolarWinds 表示,目前 CPU 水平似乎正在返回到 HVM 之前的补丁水平,但并不清楚实例中 CPU 使用率降低是否与额外的补丁有关。 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

iPhone 6/6S 升 iOS 11.2.2 后性能大幅缩水

苹果刚刚通过调低官换电池的价格,企图挽回 iPhone 降速门的负面影响,但随着 Spectre 和 Meltdown 两个超级漏洞席卷全球,iPhone/iPad/Mac 等受到波及。最新的 iOS 11.2.2 中添加了相关修复,不过就像 Intel 处理器打上补丁之后性能下降一样,iPhone 的 A 系列芯片也没有好到哪儿去。 1 月 13 日,GSMarena 对 iPhone 6S/7/8 升级修复更新前后的性能进行了对比,结果如下。 iPhone 8 Plus 升级前后 从 iOS 11.1.2 升级到 11.2.2 后,A11 芯片的跑分下降了 0.5% 左右。 iPhone 7 升级前后 A11 在安兔兔中的跑分居然在升级后上升了 3% iPhone 6s 升级前后 A9 芯片在安兔兔中性能下降了 12% 这个问题之所以引人注目是因为,此前荷兰网站 Melvin Mughal 测得,iPhone 6 的 A8 芯片在升级 iOS 11.2.2 后,性能跑分居然暴跌 41% 之多。 仅从这份测试来看,A10/A11 在修复漏洞后的性能损失可忽略,不过较老的 A9/A8 似乎是不容乐观。 相关阅读: 修复 CPU 漏洞后 i7 版 Surface Book 重伤:SSD 性能腰斩 稿源:cnBeta、快科技,封面源自网络;

你的 Chromebook 受 Meltdown 影响吗?Google 公布完整清单

在 Google 旗下的 Project Zero 安全团队发现 Spectre 和 Meltdown 安全漏洞后,积极和科技圈内的其他厂商取得联系,迅速推进漏洞的全面修复。今天更新的 Chromium Wiki 页面上,Google 详细罗列了所有 Chrome OS 设备,以及它们是否已经修复了 Meltdown 漏洞。 页面上罗列了超过 140 款设备,表明了这些设备的内部代号、内核版本、架构,以及设备停止接收官方自动更新的截止日期。在页面上部分设备已经标记为停止支持,意味着 Google 不再为这些设备继续提供更新。 在 “ CVE-2017-5754 mitigations (KPTI) on M63 ?” 列上,标记了这款 Chromebook 是否会受到 Meltdown 漏洞影响,如果标记为 “ Yes ” 或者 “ not needed ”,那么自然也不需要担忧。 针对 Spectre 漏洞,Google 提供的保护则稍显复杂。Chrome OS 提供了称为 site isolation 功能,可以高效地降低该漏洞造成的伤害。如果想要激活这项功能,用户可以在 Chrome 地址栏上输入“ #enable-site-per-process ”,回车之后将这项功能标记为“ Enabled ”。 以上为列表部分截图 完整清单列表可访问:https://www.chromium.org/a/chromium.org/dev/chrome-os-devices-and-kernel-versions 稿源:cnBeta,封面源自网络;

SEC 调查英特尔 CEO 在芯片漏洞曝光前抛售股票行为 面临多项起诉

上周震荡科技圈的消息莫过于英特尔公布 CPU 芯片底层存在严重漏洞,美国证券交易委员会(SEC)正在调查英特尔 CEO Brian Krzanich 提前抛售大量股票的行为。事发后 Intel 的股价一度疯狂下跌,Google 曾在上一年通知了 Intel 他们的处理器存在问题,Intel CEO Brian Krzanich 则在 2017 年 11 月底就抛售了手上持有的大量股票(现在剩下 25 万股,雇佣协议的最低要求),这些股票价值 2400 万美元。 Intel 目前面临着因 CPU 底层漏洞事件的多起诉讼。据 Gizmodo 报告说,美国加利福尼亚州,俄勒冈州和印第安纳州三个州的的法院已经接到了对 Intel 的起诉。这三个都是大规模的集体诉讼,理由包括英特尔延迟披露这些 CPU 底层漏洞/消费者受影响几个月后才知道这些漏洞,美国证监会也开启了对英特尔 CEO 提前抛售大量股票的调查。Brian Krzanich 目前真处于极大的舆论压力中。 “ Meltdown ” 和 “ Spectre ” 会对 Intel 的处理器,甚至是 AMD、ARM 造成重大威胁,早在 2005 年,研究人员就开始讨论芯片的安全弱点。随后,不断有研究人员发现英特尔芯片的内核存在安全隐患,谷歌 22 岁神童霍恩已经在去年 4 月份独立发现了 “ 融化 ” 和 “ 幽灵 ” 漏洞。在得知芯片漏洞后,英特尔与微软公司、谷歌公司等大型科技公司合作,花费了几个月时间秘密开发更新修复漏洞,最终才公布。 稿源:cnBeta,封面源自网络;

Intel:CPU 漏洞本月底全部修复 性能损失不超过 6%

近来有关 Intel CPU Spectre/Meltdown 漏洞一事闹得沸沸扬扬、人心惶惶,AMD、ARM 也被波及。事发之后,Intel 一直在积极采取相关措施,并随时公布进展。今天,Intel 又发布了一份最新公告,看完之后大家基本可以放心了。 Intel 首先明确表示,迄今为止尚未发现相关漏洞被利用,也没有任何用户隐私数据泄露。  Intel 从去年 12 月初开始漏洞未公开之时,就已经开始与行业、OEM 伙伴合作,为过去五年中受影响的 CPU 处理器提供软件和固件更新,预计会在一周内覆盖超过 90% 的产品,本月底完成剩余所有产品的升级。 关于修复漏洞后性能下滑的问题,Intel 称根据最新内部测试,对于典型用户的影响不会很明显,也就是说,日常家庭、商业用户在更新补丁后,上网、收发邮件、录入文档、浏览照片、看视频等普通操作不会变慢。 SYSMark 2014 SE 测试表明,八代酷睿处理器搭配 SSD 固态硬盘,性能会损失不超过 6%。 至于对数据中心的影响,Intel 还在进行评估,尚未得出完整结论,不过苹果、微软、谷歌、亚马逊、红帽等行业巨头已经纷纷声援 Intel,称更新补丁后性能下降微乎其微,或者没有下降。 Intel 指出,性能变化取决于特定工作负载、平台配置、测试方法,不能一概而论。 稿源:cnBeta、快科技,封面源自网络;

微软公布 CPU 漏洞修复性能结论:4 代酷睿+ Win7 受伤最深

普通的 Windows 电脑在打上微软修补 Meltdown 和 Spectre 漏洞的补丁后,到底性能会下降吗?民间测试结论各异,其中还不乏耸人听闻的 “ 标题党 ” ,对此,微软终于官方发声。微软 Windows 和设备执行副总裁 TERRY MYERSON 今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。 关于漏洞的说明,微软的整理是目前最为详细的—— 其中第一种形式(Variant 1,简称 V1 )“ Bounds Check Bypass(绕过边界检查/边界检查旁路)” 和第二种形式 “ Branch Target Injection(分支目标注入)” 属于 Spectre(幽灵),而第三种 “ Rogue Data Cache Load(恶意的数据缓存载入)” 则属于 Meldown(熔断)。 其中,V1 和 V3 均不需要处理器微代码更新(即 BIOS 更新),V2 则需要。 对于 V1,Windows 的解决方式是二级制编译器更新和从 JS 端加固浏览器,对于 V2,微软需要 CPU 指令集更新,对于 V3,需要分离内核和用户层代码的页表。 性能影响 Myerson 称,微软发现,修复 V1/V3 对性能的影响微乎其微,问题的关键在于 V2 对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论—— 1、搭载 Skylake/Kaby Lake 或者更新的处理器平台的 Windows 10 系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。 2、搭载 Haswell 或者更早的处理器的 Windows 10 平台,影响已经有些显著了,可能部分用户已经可以觉察出来。 3、搭载 Haswell 或者更早的处理器的 Windows 7/8.1 平台,大部分用户会明显感受到性能削弱。 4、任何处理器的 Windows Server 平台,尤其是密集 I/O 环境下,在执行代码分离操作时性能降幅会异常明显。 微软称,Windows 7/8 在架构时由于使用了过多的用户到内核过渡,导致影响更明显。 微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。 结合 AMD 的声明,他们的 CPU 架构对 Meldown 也就是 V3 是完全免疫,但 Spectre 的第一种形式则需要配合操作系统更新实现。 稿源:cnBeta、快科技,封面源自网络;

AMD 彻底躺枪:微软 KB4056892 补丁或导致系统变砖

据外媒 1 月 8 日报道, 微软为 Meltdown 、 Spectre 发布的安全更新 Windows KB4056892 对一些 AMD 设备的系统(尤其老款 AMD Athlon 64)产生了负面影响。相关用户向微软上反馈了该影响的具体细节,不过目前尚无确切调查情况以及官方回应。 近期被披露的 Meltdown ( 熔断 ) 和 Spectre(幽灵 )漏洞给用户和芯片供应商带来很多问题,值得注意的是,AMD 的 cpu 不容易受到 Meltdown 漏洞的影响,但可能会受到 Spectre 的攻击。目前像苹果、思科和微软这些科技巨头承认了其产品问题,并相继推出安全补丁。 然而相关安全专家认为这些修复补丁可能将会对设备的性能产生重大影响。不过这些说法遭到英特尔方面的否认,英特尔证实经过苹果、亚马逊、谷歌和微软的广泛测试,评估了安全更新不会对系统性能产生负面影响。 个别用户声称 Windows 的安全更新 KB4056892 压制使用 AMD (尤其是 Athlon)驱动的电脑,致使系统无法启动,只显示没有动画的 Windows 图标。经过几次失败的启动后执行回滚,还是显示错误 0x800f0845。补丁安装完成后,Athlon 驱动的系统停止工作,但重点是修复程序并没有创建恢复点,以至于甚至在某些情况下都不能恢复回滚。 还有有些用户报告说,即使重新安装 Windows 10 也不能解决问题。 针对这一情况,受影响的用户将需要禁用 Windows Update,但 AMD 用户的尴尬局面最终还是只有微软才能解决。不过微软尚未对该页面上的用户反馈作出任何回应。 后续更新 昨日在微软论坛大量 AMD 用户报告无法进入系统之后,微软正式确认补丁存在兼容性问题,已紧急撤回。 微软官方在支持页面称,他们拿到的用于堵漏 Meltdown 和 Spectre 的 AMD 芯片组技术文件和实际情况不符。目前,微软已经停止了 9 个补丁向 AMD 平台的分发工作(主要是 Win10 的 KB4056892 和 Win7 的 KB4056894 ),正和 AMD 一道联手解决。(cnBeta 消息) 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。