以色列安全公司披露 AMD 处理器存在 13 个严重漏洞, Ryzen 和 EPYC 系列均受到影响
外媒 3 月 13 日消息,以色列安全公司 CTS Labs 发布报告称 AMD Zen 架构处理器和芯片组中存在 13 个类似 Spectre / Meltdown 的严重漏洞,影响了AMD Ryzen 和 EPYC 系列的处理器 。这些漏洞可能会允许攻击者访问敏感数据、在芯片内部安装恶意软件来获得对受感染系统的完全访问权限。目前根据 AMD Ryzen 桌面处理器、Ryzen Pro 企业处理器、Ryzen 移动处理器、EPYC 数据中心处理器的受影响情况,这些漏洞已被分为 RYZENFALL、FALLOUT、CHIMERA、MASTERKEY 四类。 RYZENFALL(v1,v2,v3,v4) 这些缺陷存在于 AMD 的安全操作系统中,影响 Ryzen 安全处理器(工作站/专业版/移动版)。 根据 CTS Labs 研究人员的说法,RYZENFALL 漏洞允许在 Ryzen 安全处理器上执行未经授权的代码,从而使得攻击者能够访问受保护的内存区域。此后,攻击者将恶意软件注入处理器中,并禁止 SMM 保护,以防止未经授权的 BIOS 刷新。 攻击者还可以使用 RYZENFALL 绕过 Windows Credential Guard 来窃取网络证书,然后将被盗数据传播到该网络内的其他计算机(甚至可能是高度安全的 Windows 企业网络)。 FALLOUT(v1,v2,v3) 这些漏洞位于 EPYC 安全处理器的引导加载程序组件中,能够允许攻击者读取和写入受保护的内存区域,如 SMRAM 和 Windows Credential Guard 隔离内存。除此之外,FALLOUT 还可能被利用来将持久的恶意软件注入到 VTL1 中(VTL1:安全内核和隔离用户模式( IUM )执行代码的区域) 。不过 FALLOUT 攻击似乎仅影响使用 AMD EPYC 安全处理器的服务器。 和 RYZENFALL 一样,FALLOUT 也会让攻击者绕过 BIOS 刷新保护,并窃取受 Windows Credential Guard 保护的网络凭据。 CHIMERA(v1,v2) 这两个漏洞实际上是 AMD 的 Promontory 芯片组内的隐藏制造商后门。据悉,该芯片组是所有 Ryzen 和 Ryzen Pro工作站的组成部分。 目前其中一个后门程序已经在芯片上运行的固件中实现,而另一个后门则在芯片的硬件(ASIC)上。实现这些后门程序后,攻击者能够在 AMD Ryzen 芯片组内运行任意代码,或者使用持久恶意软件重新刷新芯片。此外,由于WiFi、网络和蓝牙流量需要流经芯片组,攻击者也可利用芯片组的中间人位置对设备发起复杂的攻击。 研究人员透露,通过侦听流经芯片组的 USB 流量,允许攻击者看到受感染设备上的所有受害者类型,从而实现隐身键盘记录程序。 MASTERKEY(v1,v2,v3) EPYC 和 Ryzen(工作站/专业版/移动版)处理器中的这三个漏洞可能允许攻击者绕过硬件验证指导,以便使用恶意更新重新刷新 BIOS,并渗透到安全处理器以实现任意代码执行。 与 RYZENFALL 和 FALLOUT 一样,MASTERKEY 也允许攻击者做出一些恶意行为,比如:在 AMD 安全处理器中安装隐秘和持久的恶意软件、以最高的权限运行在内核模式下、绕过 Windows Credential Guard 窃取网络证书 。 除此之外,MASTERKEY 漏洞还允许攻击者禁用安全功能,如固件可信平台模块(fTPM)和安全加密虚拟化(SEV)。 CTS Labs 披露的这些漏洞可能会给 AMD 及其客户带来一些麻烦,并且也有可能需要几个月的时间才能解决所有的缺陷。 CTS Labs 披露漏洞细节: 《 Severe Security Advisory on AMD Processors 》 AMD 回应 Zen 安全漏洞(相关报道): Security Researchers Publish Ryzen Flaws, Gave AMD 24 hours Prior Notice 消息来源:thehackernews,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
spectre 变种出现可以从英特尔 sgx 中提取数据
俄亥俄州立大学的六名科学家发现了一种新的攻击手段,名为 SgxSpectre。研究人员表示,这种攻击可以从 Intel SGX 中获取数据。 英特尔 Software Guard eXtensions(SGX)是英特尔处理器的功能,可让应用程序创建所谓的 enclaves 。 这个 enclaves 是 CPU 处理内存的硬件隔离部分,应用程序可以运行处理极其敏感细节的操作,例如加密密钥,密码,用户数据等。 在今年年初发现的 Meltdown 和 Spectre 攻击允许攻击者突破操作系统和应用程序之间的隔离以及应用程序间隔离,黑客可以从操作系统内核或其他应用程序中检索信息。但 Meltdown 和 Spectre 都无法从 SGX enclaves 获取数据。这是 SgxSpectre 的独特之处。 稿源:FreeBuf,封面源自网络;
Spectre 衍生漏洞危及英特尔 SGX 安全区
今年早些时候全面曝光的 Spectre 和 Meltdown 处理器安全漏洞,让整个计算机行业面临着严重的信任危机,尤其是芯片巨头英特尔。自 1995 年以来的所有现代微处理器,几乎都受到了这两个漏洞的影响,万幸的是当前暂未出现利用它们的严重威胁。不过本文要着重警示的,却是新款英特尔微处理器上所部署的“软件保护扩展”功能(简称 SGX)。 SGX 旨在让软件程序在专属的安全区运行,安全区会根据需求来创建、并拥有专属的内存、与操作系统上的其它软件隔离开来(比如虚拟机监控程序与操作系统本身)。 然而俄亥俄州立大学的研究人员们,却发现了一个危及 SGX 安全区的 Spectre 衍生漏洞,且于近日公布了它的详情(PDF)。 ● 文章指出,这种新威胁被称作 SgxPectre 。 ● 它能够让 SFX 创建的安全区,像砸碎的坚果那样敞开。 ● 研究表明,尽管没有被完全攻陷,该漏洞还是很容易被攻击的。 我们当前所认为的很多速度和效率,其实都是借助精心调校的投机性执行达成的: 英特尔的微处理器,会尝试预测软件想要执行的下一步,然而新研究曝光了 SgxPectre 的脆弱性。 滥用这种分值预测能力,会将信息中 SGX 创建的安全区域中梳理出来。 在向公众曝光之前,俄亥俄州立大学的研究人员们,早已经向英特尔汇报过此事。 英特尔在一份声明中回应道:“我们已经获悉俄亥俄州立大学的研究论文,此前已提供过关于英特尔 SGX 可能受到的旁路分析漏洞影响的信息”。 预计该公司会在 3 月 16 号的时候,向应用程序提供商推送针对现有的 Spectre 和 Meltdown 漏洞的缓解方案、以及一个升级后的 SGX 软件开发工具包,从而有效应对研究中描述的攻击方法。 稿源:cnBeta,封面源自网络;
微软发布 KB4090007 更新 进一步缓解 Spectre 和 Meltdown 漏洞影响
在今天更新的博文中,微软再次宣布了 Spectre 和 Meltdown 漏洞修复补丁,同时包含系统修复和全新的固件更新。目前微软已经为 32 位 Windows 10 系统发布了补丁,并且仍在努力及时为其他尚处于支持状态的版本提供更新。 上周英特尔发布了第 6/7/8 代芯片的微代码,微软宣布今天开始用户可以通过 Update Catalog 下载 Skylake(第六代)微代码。本次更新为 KB4090007,微软强调会继续跟进英特尔发布的微代码。虽然,Spectre 和 Meltdown 两个漏洞没有立即修复,但是随着时间的推移正逐渐减轻。 稿源:cnBeta,封面源自网络;
Intel 终于发布四五代酷睿漏洞补丁:稳定不重启
Spectre 幽灵、Meltdown 熔断漏洞近来把 Intel 搞得焦头烂额,因为近些年的产品集体存在,需要逐一修补,工作量之大着实罕见,期间还出现了打补丁后频繁重启的翻车现象。在此之前,Intel 已经向六代酷睿 Skylake、七代酷睿 Kaby Lake、八代酷睿 Coffee Lake 家族已经发烧级的 Core X 系列推送了这两个漏洞的修复补丁,并解决了频繁重启问题。 Spectre 幽灵漏洞其实有两个版本,CVE-2017-5715 可以通过软件更新解决,CVE-2017-5053 则必须进行硬件级修补,七八代酷睿已经补好了。 现在,Intel 又向四代酷睿 Haswell、五代酷睿 Broadwell 家族发放了修补第二个 Spectre 漏洞的补丁,并且强调是个稳定补丁,也就是说应该不会导致重启。 Haswell 最早是在 2013 年发布的,次年进行了一次提速升级,故而产品特别多。 Broadwell 则是 2015 年的产品,但大部分都是移动平台,桌面上仅有两款,因此影响相对较小。 稿源:cnBeta、快科技,封面源自网络;
英特尔信件揭示为何隐藏其芯片设计缺陷
外媒 2 月 23 日消息,英特尔以及其他六家公司(亚马逊、AMD、苹果、ARM、谷歌、微软)向美国国会发送的信件揭示了他们为何不向世界其他国家披露其芯片设计缺陷。根据之前的报道,这些芯片广泛受到 Meltdown (熔毁)和 Spectre (幽灵)漏洞的影响。 美国众议院能源和商业委员会的共和党成员曾在一月份致函这七家公司,以寻求他们不披露这些缺陷的原因以及他们是否认为自己的行为是安全和负责任的。此外,由于这些芯片设计缺陷影响非常严重,以至于美国国会议员坚持要求这七家公司给出合理的解释。 目前来看,英特尔给出的信件似乎是最具信息量的,因为它揭示了在漏洞披露之前,英特尔只向可以帮助其提高技术用户安全性的公司透露有关 Spectre 和 Meltdown 的信息,发现漏洞的 Project Zero 方面也将其 90 天的漏洞公开截止日期延长至 2018 年 1 月以协助漏洞修复。一旦漏洞消息被传出,英特尔就会加快部署缓解措施的计划,并及时向各国政府进行通报 。 英特尔称其是在考虑了“ CERT 协调漏洞披露指南 ”、“ 常见漏洞和暴露(CVE)编号权限规则 ”、“ 事件响应安全团队常见漏洞评分系统论坛 ” 之后制定了这一应急方案。然而因 The Register 等博客的提前曝光使英特尔原定计划被打乱。 此外,该信还显示:“ 今年晚些时候,英特尔将在其产品中引入新的硬件设计更改,以解决诸如 Spectre 和 Meltdown 等漏洞。 不过其他公司的信件大多指出 Spectre 和 Meltdown 是英特尔的问题。 例如,微软公司表示虽然知道漏洞的修复程序会破坏一些反病毒软件,并也提前警告这些产品的供应商,但是不能告诉他们为什么会因为担心 Meltdown 和 Specter 的消息泄漏而进行修改。 而 ARM 公司则称在 Meltdown 和 Specter之前, ARM 并没有参与多方协调的漏洞披露。 亚马逊方面表示他们将集中精力在为 Linux 操作系统和 Xen 管理程序开发对策。 消息来源:TheRegister,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。
AMD 因处理器 Spectre 漏洞遭遇多起集体诉讼
年初全面曝光的“幽灵”(Spectre)和“熔毁”(Meltdown)这两个处理器漏洞,让整个芯片行业都笼罩在了不被信任的乌云中。其中最受影响的英特尔,当前已面临着 30 余起诉讼。尽管 AMD 受波及的程度要轻一些,但也还是有客户向该公司提起了诉讼。据 The Register 报道,原告方指责 AMD 在芯片品质上对消费者有误导。 Nathan Barnes 和 Jonathon Caskey 表示: 尽管该公司知晓了 Spectre 缺陷,但还是继续以高于其应有的价格,向不知情的消费者销售处理器。 Brian Speck 在诉 AMD 一案中亦声称: 被告无法或不愿意修复 CPU 中的安全漏洞,或者为原告及其它客户提供一个没有缺陷的 CPU 作为补偿。 固件更新和改动是必须的,而 AMD 推出的软件更新或‘修复’,并未提供针对所有 Spectre 变种的防护。 即便如此,这些‘补丁’也会显著降低 CPU 性能。 此外,Doyun Kin 因为该公司在今年 1 月 11 日、2 月 21 日推出的补救措施对消费者产生的误导而发起了诉讼。该公司在漏洞被披露几天后,才开始为其 CPU 推出固件补丁。 上个月的时候,AMD 在一份致美国证券交易委员会(SEC)的文件中向投资者发出了警示,称该公司面临着与最近披露的旁路漏洞(比如 Spectre 和 Meltdown)有关的索赔或诉讼。 相关阅读: 英特尔一直向美国政府隐瞒漏洞 直到“熔毁”和“幽灵”向公众曝光 稿源:cnBeta,原文编译自:Neowin;封面源自网络
英特尔发布新微代码 有望修复部分芯片“ 幽灵 ”漏洞
英特尔已经开发稳定的新微代码,它可以修复 Skylake、 Kaby Lake、Coffee Lake 处理器存在的 “ 幽灵 ”( Spectre )漏洞,而且所有变种漏洞都能修复。微代码更新可以化解 “ 幽灵 2 号变种 ”(Spectre Variant 2)带来的威胁。所谓“ 幽灵 2 号变种 ” 威胁,就是攻击者能够命令处理器分支预测器对执行什么代码给出一个糟糕的预测。然后处理器会用糟糕的预测来推断数据的数值,这些数值存储在内存中,这样一来攻击者就能窃取信息。 通过对微代码更新,可以让操作系统对分支预测器进行更好的控制,防止一个进程受到另一个进程的影响。 去年英特尔曾经发布第一个微代码更新,甚至还对安装 Broadwell、Haswell、Skylake、Kaby Lake 和 Coffee Lake 的机器进行固件升级,不过用户随后发现,更新会导致系统崩溃重启。最开始时,确认受到影响的只有 Broadwell 和 Haswell 系统,后来发现 Skylake、Kaby Lake 和 Coffee Lake 也会导致重启。 月初时,英特尔还提供了针对 Skylake 处理器的新微代码,它适用于 Skylake 变种处理器,包括 Skylake X、Skylake D、Skylake SP,以及 Skylake 之后的主流芯片,这些芯片以 7 代或者 8 代 Core 的身份推出,代号为 Kaby Lake 或者 Coffee Lake。不过较老的 Broadwell 和 Haswell 处理器无法修复,英特尔说面向 Sandy Bridge、Ivy Bridge、Broadwell 和 Broadwell 处理器的微代码正在测试。 稿源:cnBeta、,稿件以及封面源自网络;
因“芯片门”英特尔目前正面临 32 起集体诉讼
去年年底爆发的 Meltdown(熔断)和 Spectre(幽灵)两大 CPU 漏洞仍在持续发酵,作为受影响最严重的处理器厂商英特尔无疑时刻处于风口浪尖上。公司在积极联合 Google、Canonical、微软、苹果等公司部署修复补丁的同时,还面临用户的诉讼赔偿。根据英特尔公司近期提交给美国证券交易委员会的文件披露,目前公司正面临 32 起集体诉讼。 这 32 起诉讼包括 30 起集体诉讼以及 2 起证券集体诉讼。集体诉讼人通常认为英特尔披露的漏洞知识存在误导,而且相关的补救措施对性能产生了负面影响。 英特尔在文档中写到:“证券集体诉讼原告主要代表在 2017 年 7 月 27 日至 2018 年 1 月 4 日期间购入英特尔股票的用户”,并称英特尔和某些官员违反证券法,违规发布了关于英特尔产品和内部控制的说明,让投资者认为这些安全漏洞是虚假或者存在误导性的。 不过英特尔方面对所有主张提出了异议,并打算积极的参与诉讼。不过公司也表示目前并没有评估这些集体诉讼对公司的财务影响。此外,有三名股东声称英特尔的一些董事和官员存在内幕交易,但是英特尔目前并没有置评。 稿源:cnBeta,封面源自网络
因 CPU 漏洞 Canonical 宣布推迟发布 Ubuntu 16.04.4 LTS
由于近期曝光的 Spectre 和 Meltdown 安全漏洞,Canonical 于今天宣布将推迟即将上线的 Ubuntu 16.04.4 LTS 维护版本更新。该版本原定于 2018 年 2 月 15 日上线,是 Xenial Xerus 系统 5 个预设版本更新中的第 4 个,将会包含最新的 Linux Kernel 内核以及基于 Ubuntu 17.10(Artful Aardvark)的图形堆栈。 本月早些时候两大 CPU 漏洞曝光之后,Canonical 积极为尚处于支持阶段的 Ubuntu 版本发布了修复补丁,但是整合这些安全漏洞并不是这么轻松简单的,因此导致了 Ubuntu 16.04.4 LTS 版本的发布推迟,但是目前并未明确公布公布具体的发布日期。 稿源:cnBeta.com,封面源自网络