标签: Spectre

Spectre(幽灵)漏洞也影响 GPU ,英伟达发布补丁程序

英伟达 (Nvidia ) 今日也针对 “ 幽灵 ”( Spectre ) 漏洞发布了补丁程序,意味着该芯片组漏洞不仅影响 CPU,同时也影响 GPU (图形处理器)。安全研究人员上周发现了两个芯片组漏洞,分别为 “ 熔断 ” ( Meltdown )和 “ 幽灵 ” ( Spectre ),允许黑客在计算机、手机和云服务器等多种设备上盗取密码或密钥。 英特尔已经表示,其处理器产品同时受 “ 熔断 ” 和 “ 幽灵 ” 两个漏洞的影响,而 AMD、ARM 和英伟达的产品仅受 “ 幽灵 ” 漏洞的影响。 英伟达今日称,其 GeForce、Tesla、Grid、NVS 和 Quadro 系列产品受 “ 幽灵 ” 漏洞的影响。 本周一,苹果公司已经针对 “幽灵” 漏洞发布了多个补丁包,分别囊括了 iOS、macOS 操作系统,以及 Safari 网络浏览器。苹果还表示,到目前为止其用户尚未受到这两个漏洞的影响,尚未有黑客利用漏洞发起攻击。 周二,微软也发布了相应的补丁程序。微软同时指出,补丁程序能降低部分 PC 和服务器的运行速度,配备英特尔旧款芯片的系统性能会有明显下降。 而英特尔表示,已为过去 5 年制造的绝大多数处理器发布了补丁,且更多的更新将会陆续发布。英特尔还强调,尚未发现有黑客利用这些漏洞获取用户数据。 稿源:cnBeta、,稿件以及封面源自网络;

Intel:CPU 漏洞本月底全部修复 性能损失不超过 6%

近来有关 Intel CPU Spectre/Meltdown 漏洞一事闹得沸沸扬扬、人心惶惶,AMD、ARM 也被波及。事发之后,Intel 一直在积极采取相关措施,并随时公布进展。今天,Intel 又发布了一份最新公告,看完之后大家基本可以放心了。 Intel 首先明确表示,迄今为止尚未发现相关漏洞被利用,也没有任何用户隐私数据泄露。  Intel 从去年 12 月初开始漏洞未公开之时,就已经开始与行业、OEM 伙伴合作,为过去五年中受影响的 CPU 处理器提供软件和固件更新,预计会在一周内覆盖超过 90% 的产品,本月底完成剩余所有产品的升级。 关于修复漏洞后性能下滑的问题,Intel 称根据最新内部测试,对于典型用户的影响不会很明显,也就是说,日常家庭、商业用户在更新补丁后,上网、收发邮件、录入文档、浏览照片、看视频等普通操作不会变慢。 SYSMark 2014 SE 测试表明,八代酷睿处理器搭配 SSD 固态硬盘,性能会损失不超过 6%。 至于对数据中心的影响,Intel 还在进行评估,尚未得出完整结论,不过苹果、微软、谷歌、亚马逊、红帽等行业巨头已经纷纷声援 Intel,称更新补丁后性能下降微乎其微,或者没有下降。 Intel 指出,性能变化取决于特定工作负载、平台配置、测试方法,不能一概而论。 稿源:cnBeta、快科技,封面源自网络;

微软公布 CPU 漏洞修复性能结论:4 代酷睿+ Win7 受伤最深

普通的 Windows 电脑在打上微软修补 Meltdown 和 Spectre 漏洞的补丁后,到底性能会下降吗?民间测试结论各异,其中还不乏耸人听闻的 “ 标题党 ” ,对此,微软终于官方发声。微软 Windows 和设备执行副总裁 TERRY MYERSON 今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。 关于漏洞的说明,微软的整理是目前最为详细的—— 其中第一种形式(Variant 1,简称 V1 )“ Bounds Check Bypass(绕过边界检查/边界检查旁路)” 和第二种形式 “ Branch Target Injection(分支目标注入)” 属于 Spectre(幽灵),而第三种 “ Rogue Data Cache Load(恶意的数据缓存载入)” 则属于 Meldown(熔断)。 其中,V1 和 V3 均不需要处理器微代码更新(即 BIOS 更新),V2 则需要。 对于 V1,Windows 的解决方式是二级制编译器更新和从 JS 端加固浏览器,对于 V2,微软需要 CPU 指令集更新,对于 V3,需要分离内核和用户层代码的页表。 性能影响 Myerson 称,微软发现,修复 V1/V3 对性能的影响微乎其微,问题的关键在于 V2 对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论—— 1、搭载 Skylake/Kaby Lake 或者更新的处理器平台的 Windows 10 系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在微妙之内。 2、搭载 Haswell 或者更早的处理器的 Windows 10 平台,影响已经有些显著了,可能部分用户已经可以觉察出来。 3、搭载 Haswell 或者更早的处理器的 Windows 7/8.1 平台,大部分用户会明显感受到性能削弱。 4、任何处理器的 Windows Server 平台,尤其是密集 I/O 环境下,在执行代码分离操作时性能降幅会异常明显。 微软称,Windows 7/8 在架构时由于使用了过多的用户到内核过渡,导致影响更明显。 微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。 结合 AMD 的声明,他们的 CPU 架构对 Meldown 也就是 V3 是完全免疫,但 Spectre 的第一种形式则需要配合操作系统更新实现。 稿源:cnBeta、快科技,封面源自网络;

AMD 彻底躺枪:微软 KB4056892 补丁或导致系统变砖

据外媒 1 月 8 日报道, 微软为 Meltdown 、 Spectre 发布的安全更新 Windows KB4056892 对一些 AMD 设备的系统(尤其老款 AMD Athlon 64)产生了负面影响。相关用户向微软上反馈了该影响的具体细节,不过目前尚无确切调查情况以及官方回应。 近期被披露的 Meltdown ( 熔断 ) 和 Spectre(幽灵 )漏洞给用户和芯片供应商带来很多问题,值得注意的是,AMD 的 cpu 不容易受到 Meltdown 漏洞的影响,但可能会受到 Spectre 的攻击。目前像苹果、思科和微软这些科技巨头承认了其产品问题,并相继推出安全补丁。 然而相关安全专家认为这些修复补丁可能将会对设备的性能产生重大影响。不过这些说法遭到英特尔方面的否认,英特尔证实经过苹果、亚马逊、谷歌和微软的广泛测试,评估了安全更新不会对系统性能产生负面影响。 个别用户声称 Windows 的安全更新 KB4056892 压制使用 AMD (尤其是 Athlon)驱动的电脑,致使系统无法启动,只显示没有动画的 Windows 图标。经过几次失败的启动后执行回滚,还是显示错误 0x800f0845。补丁安装完成后,Athlon 驱动的系统停止工作,但重点是修复程序并没有创建恢复点,以至于甚至在某些情况下都不能恢复回滚。 还有有些用户报告说,即使重新安装 Windows 10 也不能解决问题。 针对这一情况,受影响的用户将需要禁用 Windows Update,但 AMD 用户的尴尬局面最终还是只有微软才能解决。不过微软尚未对该页面上的用户反馈作出任何回应。 后续更新 昨日在微软论坛大量 AMD 用户报告无法进入系统之后,微软正式确认补丁存在兼容性问题,已紧急撤回。 微软官方在支持页面称,他们拿到的用于堵漏 Meltdown 和 Spectre 的 AMD 芯片组技术文件和实际情况不符。目前,微软已经停止了 9 个补丁向 AMD 平台的分发工作(主要是 Win10 的 KB4056892 和 Win7 的 KB4056894 ),正和 AMD 一道联手解决。(cnBeta 消息) 消息来源:Security Affairs,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络; 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。

CentOS 发布内核安全补丁:修复 Meltdown 和 Spectre 漏洞

CentOS 团队近日面向 64 位(x86_64)CentOS 7 在内的多个版本发布内核安全补丁,重点修复了日前爆发的 Meltdown(熔断)和 Spectre(幽灵)两个漏洞。CentOS 7 基于 Red Hat Enterprise Linux 7,本次发布的安全更新是在 Red Hat 近期发布的修复补丁上进行定制优化的。 目前存在问题的软件包括: kernel-3.10.0-693.11.6.el7.x86_64.rpm、kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm、 kernel-debug-3.10.0-693.11.6.el7.x86_64.rpm、kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-devel-3.10.0-693.11.6.el7.x86_64.rp 以及 kernel-doc-3.10.0-693.11.6.el7.noarch.rpm。 此外 kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm、kernel-tools-libs-3.10.0-693.11.6.el7.x86_64.rpm、 kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm、 perf-3.10.0-693.11.6.el7.x86_64.rpm 和 python-perf-3.10.0-693.11.6.el7.x86_64.rpm 也需要更新。 CentOS 维护人员 Karanbir Singh 推荐所有 CentOS 7 用户尽快安装补丁包,仅尽可能的告知身边同样存在两款 CPU 漏洞的用户打上补丁。 稿源:cnBeta,封面源自网络;

专家猜测黑客组织即将开始远程利用英特尔 CPU 漏洞

据外媒报道 1 月 4 日报道,相关安全专家认为黑客组织即将远程利用影响英特尔 (包括 AMD 和 ARM) 处理器的两个严重漏洞 Spectre (幽灵) 、 Meltdown (熔断)开展攻击行动。 据悉,研究人员于 1 月 3 日披露了漏洞的具体细节:Spectre 和 Meltdown 利用三种不同缺陷绕过内存隔离机制,从而访问敏感数据(包括密码、照片、文档和电子邮件)。目前有数十亿种产品的 CPU 受到影响,其中包括个人电脑和智能手机,此外,云环境也可能会遭受攻击。相关研究人员已提供了一种使用内核页表隔离( KPTI )的防御策略,并且受影响的供应商也发布了补丁和解决方法。 虽然主要攻击媒介是通过本地访问(例如目标机器上安装的一个恶意软件),但研究人员认为通过 JavaScript 进行远程攻击也是有可能的。 对此,研究人员开发了一个概念验证(POC),用于验证在 Google 浏览器 上使用 JavaScript 利用 Spectre 的方法 , 并从其运行过程中读取私有内存。该 PoC 的验证结果显示 JavaScript 远程利用漏洞这一方式是可用的,因此专家认为恶意攻击者远程利用漏洞展开攻击行动只是时间早晚的问题而已。这也就是为什么一些专家建议用户在浏览器中禁用 JavaScript 并安装广告拦截器。 除此之外,几家科技巨头也对可能出现的远程攻击进行了分析。 Mozilla 通过内部实验确定这些技术可以被用来从网页内容读取不同来源之间的私人信息,目前 Mozilla 已决定在 Firefox 57 中实施部分保护。 Google 通过 JavaScript 和 WebAssembly 都可以进行攻击。Google 通知客户,目前版本的 Chrome 包括一个名为站点隔离的功能,可以手动启用以防止攻击。此外,谷歌表示将在 1 月 23 日发布的 Chrome 64 中包含 V8 JavaScript 引擎的缓解措施,其他的强化措施将在未来的版本中加入,但这些措施可能会对性能产生负面影响。 微软 可以通过在浏览器中运行的 JavaScript 代码启动攻击。不过目前微软已经发布了其 Edge 和 IE 浏览器的最新版本,以减少漏洞。 知情人士透露,许多知名公司的高层对黑客即将远程利用漏洞展开攻击行动的这一猜想也表示赞同,例如 FireEye 亚太区首席技术官 Bryce Boland 、Cybereason 公司首席安全官 Sam Curry 等人士。 消息来源:SecurityWeek,编译:榆榆,校审:FOX; 本文由 HackerNews.cc 编译整理,封面来源于网络。 转载请注明“ 转自 HackerNews.cc ” 并附上原文链接。