intel cpu 漏洞(intel漏洞 知乎)

  • A+

英特尔芯片曝出“僵尸负载”漏洞 影响包含多中处理器

智东西(公众号:zhidxcom)编 | 王颖

导语:英特尔又爆出芯片漏洞,影响涵盖kaby lake、coffee lake、whiskey lake和cascade lake芯片,以及所有atom和knights处理器。

智东西5月15日消息,英特尔芯片爆出存在一类新的漏洞,名为zombieload(僵尸负载),如果被利用,可用于直接从处理器窃取敏感信息。

英特尔kaby lake,coffee lake,whiskey lake和cascade lake芯片,以及所有atom和knights处理器都受到了“僵尸负载”的影响。春消改

“僵尸负载”是针对英特尔芯片的一种侧向攻击,黑客可以有效地利用其设计缺陷,而不是注入恶意代码发起攻击。英特尔表示,僵尸负载由四个漏洞组成,研究人员在一个月前向该芯片制造商报告了这些漏洞。

目前,英特尔已经发布了微代码来修补易受攻击的处理器,包括intel xeon、intel broadwell、sandy bridge、skylake和haswell芯片。

“僵尸负载”,一种处理器无法理解或正确处理的数据量,迫使处理器从处理器的微代码中寻求帮助以防止崩溃。应用程序通常只能看到自己的数据,但这个漏洞允许数据流过这些边界墙。

研究人员表示,“僵尸负载”将泄漏处理器核心当前加载的所有数据。英特尔微代码的补丁将有助于清除处理器的缓冲区,防止数据被读取。

实际上,研究人员在一个概念验证视频中表明,可以利用这些漏洞来查看一个人实时访问哪些网站,但这些漏洞也可以很容易地利用这些网站来获取登录者在线的密码或在线账户。

像“幽灵”和“熔断”一样,受到“僵尸负载”影响的不只是计算机,云也很脆弱。“僵尸负载”可以在虚拟机中触发,这意味着要与其他虚拟系统及其主机设备隔桥冲离。

发现最新一轮芯片缺陷的研究人员之一daniel gruss表示,它的工作原理就像它在个人电脑上所做的那样,可以从处理器上读取数据。在不同客户的虚拟机在同一服务器硬件上运行的云环境中,这可能是一个主要问题。

他们说,虽然没有公开的攻击报告,但研究人员不能排除这种可能性,也不能肯定是否会有任何攻击留下痕迹。

在此之前,英特尔在2018 年初曾爆出了严重漏洞“幽灵”和“熔断”,它们利用了投机性执行的弱点,投机性执行是现代处理器工作的一个重要部分,可以帮助处理器在一定程度上预测应用程序或操作系统下一步或不久的将来可能需要什么,从而使应用程序运行得更快、更高效。如果需要,处理器将执行它的预测,如果不需要,处理器将丢弃它们。

“幽灵”和“熔断”都泄露了处理器中短暂存储的敏感数据,包括密码 、密钥和账户令牌以及私人消息等机密。

现在,英特尔芯片又被爆出了新一轮的数据泄露漏洞,几乎每台搭载英特尔芯片的电脑都受到了这些漏洞的影响。

对投机性执行和侧向攻击的研究重点扒判仍处于起步阶段。随着越来越多的调查结果曝光,数据窃取攻击有可能变得更容易利用并且更有效率。

其他 科技 巨头也在发布补丁,作为抵御可能的攻击的第一道防线。计算机制造商苹果、微软和浏览器制造商谷歌已经发布了补丁。

英特尔表示,与以前的补丁一样,微代码更新会对处理器性能产生影响,大多数修补漏洞后的设备在最坏的情况下可能会损失3%的性能,在数据中心环境中这个数据可能达到9%,但是在大多数情况下,它不会影响普通用户的使用。

无论是英特尔还是daniel gruss和他的团队都没有发布漏洞利用代码,所以对普通用户来说没有直接的威胁。

大数据时代,人们的信息安全与计算机系统安全密不可分,现代 社会 科技 发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高 科技 时代的产物。

但这些便捷同时也伴随着数据安全问题,计算机系统漏洞很可能对我们的信息安全构成严重威胁,计算机存储的信息越来越多,而且越来越重要,数据安全问题也变得至关重要。

原文来自:techcrunch


一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰

2018年1月,四组研究人员在互不知情的情况下,在同一段时间发现了同一类型的安全漏洞:“幽灵”和“熔毁”。英特尔首当其冲,遭受了极大冲击。近日,《连线》杂志发表文章称,一年过去了,英特尔还在遭受着“幽灵”和“熔毁”的困扰。文章作者为hay newman,原题“the elite intel team still fighting meltdown and spectre”,由36氪编译,希望能够为你带来启发。

一年前,英特尔与一个由学术和独立研究人员组成的网络协作,披露了两个具有前所未有影响的安全漏洞。

从那以后,英特尔一个核心的黑客团队就一直致力于收拾残局,甚至自己创建相应的攻击进行研究。

这两个漏洞,被称为“幽灵”(spectre)和熔毁(meltdown),都与处理器如何管理数据,以最大限度地提高效率有关。

它们不单单影响了使用英特尔、amd和arm等芯片制造商的几代产品,而且没有现成的解决方案。

英特尔和其他公司为了提高性能推出的权宜之计,确实导致了一系列的问题。

最重要的是,熔毁,特别是幽灵揭示了,芯片设计存在一个超过20年的基本安全漏洞。

整个2018年,英特尔内内外外的研究人员,都在继续发现与这类“speculative_execution”漏洞相关的可以利用的弱点。

想要修复其中的许多问题,不凯闷仅仅需要软件补丁,还需要从概念上重新思考如何制造处理器。

英特尔这些努力的中心瞎孙好,是公司的一个战略攻击研究和缓解小组storm,由来自世界各地的黑客组成,任务是防范下一代安全威胁。

针对 speculative_execution 安全漏洞,他们需要产品开发团队、传统架构团队、外联和通信部门之间的广泛合作,以协调应对措施。storm一直是技术方面的核心。

“对于幽灵和熔毁,我们的态度非常积极,”英特尔攻击性安全研究部门负责人德希内什·马诺哈兰(dhinesh manoharan)表示。storm归属于这一部门。

“考虑到我们需要处理和解决的产品数量,以及我们要这样做的速度——我们设置了一个非常高的标准。”

英特尔的攻击性安全研究团队大约由60人组成,他们专注于主动进行安全测试和深入调查。

storm是其中的一个小团队,大约有12个人专门致力于原型开发,以展示它们的实际影响。这有助于揭示漏洞实际延伸的程度,同时也可以提出潜在的缓解措施。

这一策略帮助他们尽可能多地捕捉到speculative_execution漏洞的变体,这些漏洞在整个2018年缓慢出现。

“每次发现先进的技术能力或攻击时,我们都需要继续跟踪它,对它进行研究,并确保我们的技术仍然可以作为解决手段,”storm的负责人罗德里戈·布兰科(rodrigo branco)表示。

“对于幽灵和熔毁也是如此。 唯一的区别是规模,因为它们影响到了其它公司和整个行业。”

在2018年初,因为其随意的回应,以及在尝试控制幽灵和熔毁时推出的一些糟糕的补丁,英特尔受到了业界的批评。

但是,在英特尔之外大量参与speculative_execution漏洞应对的研究人员表示,这家公司在应对幽灵和熔毁方面的不懈努力,在很大程度上赢回了人们的好感。

“无论如何,新的东西都会被发现,”乔恩·马斯特斯(jon masters)说,他是开源企业it服务集团red hat(最近被ibm收购)的架构专家。

“但是过去没有人意识到这些问题,所以他们不愿意为了安全而牺牲任何性能。现在,对于英特尔来说,安全性不仅仅是一个复选框,而是一项关键功能。”

据估计,为英特尔芯片增加基本的 speculative_execution 防御系统需要4到5年的时间。与此同时,除了针对传统处理器的补丁外,英特尔还在去年10月份宣布的芯片上添加了第一个物理防御系统。

但是完全重新设计芯片以抵御 speculative_execution 的攻击需要时间。马斯特斯说:“从头开始设计一个完整的芯片微架构并不常见。”

尽管英特尔迅速吹捧其迄今取得的进展,而不是专注于这个更大的时间表磨铅。但其安全研究人员承认,彻底重新开发非常重要。规模也很大。

“随着漏洞的缓解,响应时间会因你生产的产品类型而异,”英特尔的马诺哈兰表示。

“如果这是一个简单的应用程序,而不是操作系统,或者是低级固件,或者是硅,那么复杂性就大不相同了。我们扭转局面和解决问题的能力在这个光谱的每一端都是不同的。”

在英特尔披露幽灵和熔毁的几天后,当时的首席执行官布莱恩·克尔扎尼奇(brian krzanich)宣布了“安全第一”的承诺。

“底线是,持续的协作将带来最快、最有效的方法,以恢复客户对其数据安全性的信心,”克尔扎尼奇写道。

从那以后,storm的许多成员从独立的安全顾问公司和其他外部研究团体中招募而来,帮助英特尔解决这一问题。

“我们与不同的产品团队分享我们的见解和专业知识,但是我们并不局限于特定的产品,”storm马里昂·马沙莱克(marion marschalek)说,他主要从事软件编译器的安全分析工作,于2017年加入了英特尔。

“这在某种意义上是特殊的,因为我们独立于生产流程。 我们可以在不受时间限制的情况下进行更深入的研究。”

storm团队在英特尔位于俄勒冈州希尔斯博罗园区的一个开放式房间里办公。“就像电影里的那样,”马沙莱克笑着说。“有很多白板,很多人会忽然跳起来,在墙上画想法,并和别人讨论。”

storm甚至有一个非正式的团队吉祥物:羊驼,这要归功于每隔几个月在俄勒冈州农村的布兰科农场举办的聚会。

但是,在这种轻松的气氛之外,storm还面临着严重的威胁。从各种嵌入式设备和移动设备到个人电脑、服务器和超级计算机,世界各地的大量计算设备都在使用英特尔的芯片。

为了防止团队成员感到不知所措,布兰科努力将挑战控制在一个可控范围内。

“对我来说,这很令人兴奋,我需要解决人们以前从来不需要解决的问题。你正在定义影响力,对我来说,这有点惊人,”布兰科说。

“对于经验不足的研究人员来说,这可能超出了他们的能力范围。这可能会让人不知所措。”

这既是英特尔处理speculative_execution安全漏洞的优势,也是其面临的挑战,同时也是英特尔接受新的处理器攻击概念的起因。

“希望英特尔能从中获得深度防御的信息,”密歇根大学计算机架构研究员托马斯·温尼斯(thomas wenisch)说。他曾参与speculative_execution研究,包括对英特尔处理器secure enclave(安全区域)技术的攻击。

“如果有人确实在一个系统的某个部分发现了缺陷,我们怎么能让其他部分的安全措施仍然有效呢? 希望我们能看到不那么脆弱的芯片设计。”

storm内部的研究人员似乎明白其中的利害关系。但随着英特尔多年来未能全面实施硬件保护以防范 speculative_execution 攻击的硬件保护措施,新的威胁类型也在不断出现,公司作为一个整体,需要长期坚持“安全第一”。

整个硅工业也是如此,在安全保护与速度和灵活性经常不一致的情况下,这是一项艰巨的任务。追求最高性能,是幽灵和熔毁出现的原因。

经济压力往往与安全需求不相称。“这很难,因为最终他们还是要靠表现来竞争,”温尼斯说。 不管他们周围在发生什么,storm的任务就是不断深入研究即将出现的任何风险。

毕竟,这些风险应该不缺少出现的机会。

来源|36氪

英特尔出现8个cpu新漏洞原因是什么?

5月4日消息,据报道,研究人员在英特尔处理器中发现并报告了8个新spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。

据悉,新的硬件漏洞已经被命名为“spectre new generation”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。

报道称,其中一个新漏洞比原来的spectre漏洞更严重蔽如,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展(sgx)是否启用,spectre new generation漏洞都可以被利用。

目前还不清楚arm架构下的amd处理器和芯片是否也容易受到spectre new generation的攻击。

谷歌project zero团队的安全研究人员被认为发现了其中一个spectre new generation漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。

对于宏银启英特尔及其技术合作伙伴(如微软)来说,应对处理器上的spectre和meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。

这些漏洞源于硬件的设计缺陷,并允许攻击者在内存中读取搏宴数据。成千上万的新旧处理器都容易受到漏洞影响。英特尔已承诺重新架构其处理器,以防止再次出现spectre和meltdown漏洞。

来源:网易科技


英特尔cpu曝巨大安全漏洞修复后出现什么情况?

英特尔cpu曝巨大安全漏洞, 修复后将拖慢电脑速度。

今日(1月4日),有国外媒体(the register)报道称英特尔芯片存在一个巨大设计缺陷,微软和linux内核开发人员正在抓紧时间修复。安全漏洞最终会被修复,但是补丁会让pc(和mac)的芯片速度变慢。

我们不知道速度会降低到什么程度,但一名开发人员表示,5%的降速会很常见——至少在linux上——而某些任务可能会减速高达30%。

 发生了什么?

我们还不知道该安全漏洞蔽银具体细节,因为还没有被公开披露。但是我们可以从linux内核中所做的更改中推断出许多事情,因为linux的开发是公开的。微软也在对windows进行类似的修改,目前windows已经在内部预览版中处于活跃状态。而苹果也将被迫对macos做出类似的改变。

运行在您的计算机上运行的程序具有不同级别的安全权限。操作系统内核——例如windows内核或linux内核——具有最高级别的权限,因为它通常运行进程,并提供进程间的通信。桌面程序的权限要少一些,内核限制了它们的功能。内核使用处理器的硬件特性来实施这些限制,因为使用硬件比软件更快。

但是英特尔cpu在某些方面出现了问题,执行这些限制的硬件显然不能正常工作。因此,为了确保那些权限更少的程序无法进入它们被限制进入的地方,并且不让它们“看到不应该看到的东搜含西”,这些限制需要在软件中得到加强(通过前面提到的补丁)。

因此,在最坏的情况下,即便是在web浏览器中运行的javascript代码,也可以深入到内核并访问它不应该访问的内容。正在进行的修复工作,最后会让它无法逃脱限制。不幸的是,将这些额外的补丁放在适当的位置,意味着会让一些操作变得比现在更慢。

amd的硬件不受影响。这种变化(以及可能的放缓)只会影响到安装了英特尔芯片的系统。

在官方贴出公告之前,我们无法知道全部的技术细节。

 我的电脑会慢多少?

我们不知道这将对日常pc的使用产生多大的影响。在英特尔工作的linux内核开发人员戴夫·汉森(dave hansen)写道,在linux内核中所做的改变将会影响一切。据他说,大多数工作负载都出现了个位数的减速,大概会降低5%。最糟糕的情况是,网络测试的速度降低了30%,因为所执行任务不同。该解决方案减慢了系统调用的速度,因此许多系统调用的任务,例如编译软件和运行虚拟机,可能会减慢速度。但是每个软件都会或多或少使用一些系统调用。

这些是linux的结果,所以它们可能并不适用于windows。对windows造成的影响可能会有所不同,也许会少,也许会更多。这在日常的电脑使用中究竟会有多大的影响还不清楚。

但有一件事是清楚的:你的电脑在打了这个补丁之后,速度肯定不会变快。

补丁什么时候会影响我的电脑?

the register预计微软将于下周二(即2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的linux内核版本中,而且苹果可能在不久的将来也会对macos做出类似的修改。

虽然对性能的打击听起来很让人不爽,但我们还是强烈建议安装这些补丁。操作系统开发人员一般不会做出如此大的改宏漏宴变,除非后果非常严重。


英特尔漏洞都波及哪些cpu

。。intel全系列cpu都难逃此漏洞恶运啦。其cpu缺陷衍生出3个安全漏洞,允许黑恶窃取虚拟内存中的资料,波及 intel、amd与arm 的处理器。目悄改前已有安全产品厂商甩启升判出笑山了其相关安全补丁。

英特尔芯片曝高危漏洞情形如何?

1月4日,国外安全研究机构公布了两组cpu漏洞:meltdown(熔断)和spectre(幽灵)。

虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的cpu都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。

从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但arm、amd等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的windows、linux、macos、android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设或空备都受上述漏洞的影响。

糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。

1月4日,中国国家信息安全漏洞共享平台(china national vulnerability database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。

随族团型后各地网络安全部门发出安全提醒。1月5日,上海市网信办向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。

网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

q:漏洞是如何展开攻击的?

通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用meltdown和spectre来获取存储在其他运行程序内存中的私密信息。

具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用spectre可以突破用户间的隔离,窃取其他用户的数据。

目前漏洞的验证代码(poc)已兆猜经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在windows、linux、mac os等操作系统下,成功读取任意指定内存地址的内容。

q:漏洞的原理是什么?

这两组漏洞来源于芯片厂商为了提高cpu性能而引入的新特性。

现代cpu为了提高处理性能,会采用乱序执行(out-of-order execution)和预测执行(speculative prediction)。乱序执行是指cpu并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是cpu根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。

乱序执行和预测执行在遇到异常或发现分支预测错误时,cpu会丢弃之前执行的结果,将 cpu的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,cpu恢复状态时并不会恢复cpu缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。

q:惊天漏洞为何隐藏这么久?

该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。

2016年8月,在美国拉斯维加斯的black hat网络安全大会上,两位研究者安德斯·福格(anders fogh)和丹尼尔·格拉斯(daniel gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。

与此同时,谷歌内部的安全研究团队project zero的雅恩·霍恩(jann horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。

然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。

上海交通大学网络空间安全学院孟魁博士表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。因此必须立即采取措施。”

q:目前有没有已经报告的恶意攻击?

腾讯和360等安全厂商都表示,目前没有任何已知的利用这些漏洞进行攻击的案例被发现。

英国国家网络安全中心表示,目前还没有证据表明meltdown和spectre正在被用来窃取数据,但攻击的本质使他们难以察觉。

360核心安全事业部总经理、vulcan团队负责人郑文彬告诉澎湃新闻记者,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。

腾讯安全专家表示,虽然漏洞细节以及poc已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码。

q:漏洞修复情况如何?

根据英国卫报的说法,由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。

郑文彬表示,cpu硬件的漏洞修复高难度, 仅通过cpu厂商进行安全更新(例如升级cpu微码)是无法解决这一问题,修复这些漏洞需要操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商、cpu厂商一起协作并进行复杂且极其深入的修改,才能彻底解决问题。

漏洞曝光之后,各家芯片厂商、操作系统厂商、浏览器厂商,以及云服务厂商,都已先后作出回应,积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。

英特尔建议关注后续的芯片组更新、主板bios更新;针对meltdown漏洞,linux已经发布了kaiser;macos从10.13.2予以了修复;谷歌称已经修复;win10 insider去年底修复;win10秋季创意者更新发布了kb4056892,将强制自动安装;亚马逊aws随后也公布了指导方案;对于难度更高的spectre漏洞,各厂商目前也仍在攻坚中。

针对该漏洞,上海市网信办采取了应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。

q:普通用户如何防范漏洞?

目前,网民可以通过以下安全策略进行防护:

1、升级最新的操作系统和虚拟化软件补丁:目前微软、linux、macosx、xen等都推出了对应的系统补丁,升级后可以阻止这些漏洞被利用;

2、升级最新的浏览器补丁:目前微软ie、edge和firefox都推出了浏览器补丁,升级后可以阻止这些漏洞被利用;

3、等待或要求你的云服务商及时更新虚拟化系统补丁;

4、安装安全软件。

腾讯安全专家表示,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响。同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。

q:“打补丁将导致cpu性能损耗30%”的说法是真的吗?

修复程序本身的确存在诸多问题。

腾讯安全专家介绍,以windows 10为例,微软于北京时间1月4日凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:一方面,更新可能会让受影响的系统性能下滑30%。另一方面,更新可能会导致部分软件(安全软件等)不兼容从而致使系统蓝屏。

不过根据腾讯安全团队的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。

360郑文彬也表示,这种说法比较片面,30%的性能损失是在比较极端的专门测试情况下出现的。通常的用户使用情况下,尤其在用户的电脑硬件较新的情况下(例如绝大部分在售的mac电脑和笔记本、32位x86操作系统),这些补丁的性能损失对用户来说是几乎可以忽略不计。接下来包括微软、intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。

但是腾讯安全团队提醒,兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得众多安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。


英特尔处理器有巨大安全漏洞是什么 能修复吗

熔断与幽灵漏洞,前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,陆神后者则可以骗过安全检查程序,使应用程序访问内薯迟存的任意位置。
两个漏洞都可以被修复,但是难度比较大,尤其是后者(覆盖x86处理器平台)。目前已经有补丁发布了,但是漏洞针对的是cpu的乱序执行和预测执行,修复可能是操作系统级的,因为要更改cpu的运算,比如更安全的预执行(个人猜的毕竟涉及架构)或关闭预执行。对我早手亏们个人影响最大是修补后电脑性能的下降与被黑客攻击。

英特尔处理器曝出8个cpu新漏洞怎么回事

你说的应该是两周前的新闻了。
有专门研究、检测cpu漏洞的公司或机巧弊颂构发现的。
目前尚未被黑客利用,英特尔和微软正在积极合作,弥补cpu漏洞。
其实这些什么漏洞,与我们小老百姓关系不太大卜毕的,该买还得买,该用还得用,有什么漏洞,是否已经修补好孝郑了,反正我们也不懂,也没法自己处理的。

intel在硬件上出过哪些安全漏洞?

第一个漏洞称为“熔断”,其影响的是英特尔芯片,能让黑客绕过由用户运行的应用程序和计算机内存之间的硬件屏障,读取计算机内存数据,并窃取密码。

第二个漏洞称为“幽灵”,影响到英特尔、amd和arm架构的芯片,让黑客能够诱骗其他无错误的应用程序放弃机密信息,这几乎影响到了包括笔记本电脑、台式机、智能手机、平板电脑和互联网服务器在内的所有硬件设备。

英特尔声明正在解决

英特尔表示正在与其他芯片厂商合作解决这一问题。 不过有研究人员称,一旦打补丁,计算机性能可能会下降5%到30%,但英特尔表示用户不会看到显著的性能变化。受此影响,周三英特尔公司股价下跌3%。

声明中称,他们计划在下周推出更多的软件补丁时披露该漏洞,但由于媒体报道不准确,不得不在今天发隐升表声明。

在声明中英特尔提到,并且他们认为任何性能影响都由工作好携悔负载决定,对于一般用户来说,并不显著,并且会随着时间友正的推移得到缓解。


英特尔芯片曝出“僵尸负载”漏洞 影响包含多中处理器

智东西(公众号:zhidxcom)编 | 王颖

导语:英特尔又爆出芯片漏洞,影响涵盖kaby lake、coffee lake、whiskey lake和cascade lake芯片,以及所有atom和knights处理器。

智东西5月15日消息,英特尔芯片爆出存在一类新的漏洞,名为zombieload(僵尸负载),如果被利用,可用于直接从处理器窃取敏感信息。

英特尔kaby lake,coffee lake,whiskey lake和cascade lake芯片,以及所有atom和knights处理器都受到了“僵尸负载”的影响。春消改

“僵尸负载”是针对英特尔芯片的一种侧向攻击,黑客可以有效地利用其设计缺陷,而不是注入恶意代码发起攻击。英特尔表示,僵尸负载由四个漏洞组成,研究人员在一个月前向该芯片制造商报告了这些漏洞。

目前,英特尔已经发布了微代码来修补易受攻击的处理器,包括intel xeon、intel broadwell、sandy bridge、skylake和haswell芯片。

“僵尸负载”,一种处理器无法理解或正确处理的数据量,迫使处理器从处理器的微代码中寻求帮助以防止崩溃。应用程序通常只能看到自己的数据,但这个漏洞允许数据流过这些边界墙。

研究人员表示,“僵尸负载”将泄漏处理器核心当前加载的所有数据。英特尔微代码的补丁将有助于清除处理器的缓冲区,防止数据被读取。

实际上,研究人员在一个概念验证视频中表明,可以利用这些漏洞来查看一个人实时访问哪些网站,但这些漏洞也可以很容易地利用这些网站来获取登录者在线的密码或在线账户。

像“幽灵”和“熔断”一样,受到“僵尸负载”影响的不只是计算机,云也很脆弱。“僵尸负载”可以在虚拟机中触发,这意味着要与其他虚拟系统及其主机设备隔桥冲离。

发现最新一轮芯片缺陷的研究人员之一daniel gruss表示,它的工作原理就像它在个人电脑上所做的那样,可以从处理器上读取数据。在不同客户的虚拟机在同一服务器硬件上运行的云环境中,这可能是一个主要问题。

他们说,虽然没有公开的攻击报告,但研究人员不能排除这种可能性,也不能肯定是否会有任何攻击留下痕迹。

在此之前,英特尔在2018 年初曾爆出了严重漏洞“幽灵”和“熔断”,它们利用了投机性执行的弱点,投机性执行是现代处理器工作的一个重要部分,可以帮助处理器在一定程度上预测应用程序或操作系统下一步或不久的将来可能需要什么,从而使应用程序运行得更快、更高效。如果需要,处理器将执行它的预测,如果不需要,处理器将丢弃它们。

“幽灵”和“熔断”都泄露了处理器中短暂存储的敏感数据,包括密码 、密钥和账户令牌以及私人消息等机密。

现在,英特尔芯片又被爆出了新一轮的数据泄露漏洞,几乎每台搭载英特尔芯片的电脑都受到了这些漏洞的影响。

对投机性执行和侧向攻击的研究重点扒判仍处于起步阶段。随着越来越多的调查结果曝光,数据窃取攻击有可能变得更容易利用并且更有效率。

其他 科技 巨头也在发布补丁,作为抵御可能的攻击的第一道防线。计算机制造商苹果、微软和浏览器制造商谷歌已经发布了补丁。

英特尔表示,与以前的补丁一样,微代码更新会对处理器性能产生影响,大多数修补漏洞后的设备在最坏的情况下可能会损失3%的性能,在数据中心环境中这个数据可能达到9%,但是在大多数情况下,它不会影响普通用户的使用。

无论是英特尔还是daniel gruss和他的团队都没有发布漏洞利用代码,所以对普通用户来说没有直接的威胁。

大数据时代,人们的信息安全与计算机系统安全密不可分,现代 社会 科技 发达,信息流通,人们之间的交流越来越密切,生活也越来越方便,大数据就是这个高 科技 时代的产物。

但这些便捷同时也伴随着数据安全问题,计算机系统漏洞很可能对我们的信息安全构成严重威胁,计算机存储的信息越来越多,而且越来越重要,数据安全问题也变得至关重要。

原文来自:techcrunch


一年过去了,英特尔还在遭受“幽灵”和“熔毁”的困扰

2018年1月,四组研究人员在互不知情的情况下,在同一段时间发现了同一类型的安全漏洞:“幽灵”和“熔毁”。英特尔首当其冲,遭受了极大冲击。近日,《连线》杂志发表文章称,一年过去了,英特尔还在遭受着“幽灵”和“熔毁”的困扰。文章作者为hay newman,原题“the elite intel team still fighting meltdown and spectre”,由36氪编译,希望能够为你带来启发。

一年前,英特尔与一个由学术和独立研究人员组成的网络协作,披露了两个具有前所未有影响的安全漏洞。

从那以后,英特尔一个核心的黑客团队就一直致力于收拾残局,甚至自己创建相应的攻击进行研究。

这两个漏洞,被称为“幽灵”(spectre)和熔毁(meltdown),都与处理器如何管理数据,以最大限度地提高效率有关。

它们不单单影响了使用英特尔、amd和arm等芯片制造商的几代产品,而且没有现成的解决方案。

英特尔和其他公司为了提高性能推出的权宜之计,确实导致了一系列的问题。

最重要的是,熔毁,特别是幽灵揭示了,芯片设计存在一个超过20年的基本安全漏洞。

整个2018年,英特尔内内外外的研究人员,都在继续发现与这类“speculative_execution”漏洞相关的可以利用的弱点。

想要修复其中的许多问题,不凯闷仅仅需要软件补丁,还需要从概念上重新思考如何制造处理器。

英特尔这些努力的中心瞎孙好,是公司的一个战略攻击研究和缓解小组storm,由来自世界各地的黑客组成,任务是防范下一代安全威胁。

针对 speculative_execution 安全漏洞,他们需要产品开发团队、传统架构团队、外联和通信部门之间的广泛合作,以协调应对措施。storm一直是技术方面的核心。

“对于幽灵和熔毁,我们的态度非常积极,”英特尔攻击性安全研究部门负责人德希内什·马诺哈兰(dhinesh manoharan)表示。storm归属于这一部门。

“考虑到我们需要处理和解决的产品数量,以及我们要这样做的速度——我们设置了一个非常高的标准。”

英特尔的攻击性安全研究团队大约由60人组成,他们专注于主动进行安全测试和深入调查。

storm是其中的一个小团队,大约有12个人专门致力于原型开发,以展示它们的实际影响。这有助于揭示漏洞实际延伸的程度,同时也可以提出潜在的缓解措施。

这一策略帮助他们尽可能多地捕捉到speculative_execution漏洞的变体,这些漏洞在整个2018年缓慢出现。

“每次发现先进的技术能力或攻击时,我们都需要继续跟踪它,对它进行研究,并确保我们的技术仍然可以作为解决手段,”storm的负责人罗德里戈·布兰科(rodrigo branco)表示。

“对于幽灵和熔毁也是如此。 唯一的区别是规模,因为它们影响到了其它公司和整个行业。”

在2018年初,因为其随意的回应,以及在尝试控制幽灵和熔毁时推出的一些糟糕的补丁,英特尔受到了业界的批评。

但是,在英特尔之外大量参与speculative_execution漏洞应对的研究人员表示,这家公司在应对幽灵和熔毁方面的不懈努力,在很大程度上赢回了人们的好感。

“无论如何,新的东西都会被发现,”乔恩·马斯特斯(jon masters)说,他是开源企业it服务集团red hat(最近被ibm收购)的架构专家。

“但是过去没有人意识到这些问题,所以他们不愿意为了安全而牺牲任何性能。现在,对于英特尔来说,安全性不仅仅是一个复选框,而是一项关键功能。”

据估计,为英特尔芯片增加基本的 speculative_execution 防御系统需要4到5年的时间。与此同时,除了针对传统处理器的补丁外,英特尔还在去年10月份宣布的芯片上添加了第一个物理防御系统。

但是完全重新设计芯片以抵御 speculative_execution 的攻击需要时间。马斯特斯说:“从头开始设计一个完整的芯片微架构并不常见。”

尽管英特尔迅速吹捧其迄今取得的进展,而不是专注于这个更大的时间表磨铅。但其安全研究人员承认,彻底重新开发非常重要。规模也很大。

“随着漏洞的缓解,响应时间会因你生产的产品类型而异,”英特尔的马诺哈兰表示。

“如果这是一个简单的应用程序,而不是操作系统,或者是低级固件,或者是硅,那么复杂性就大不相同了。我们扭转局面和解决问题的能力在这个光谱的每一端都是不同的。”

在英特尔披露幽灵和熔毁的几天后,当时的首席执行官布莱恩·克尔扎尼奇(brian krzanich)宣布了“安全第一”的承诺。

“底线是,持续的协作将带来最快、最有效的方法,以恢复客户对其数据安全性的信心,”克尔扎尼奇写道。

从那以后,storm的许多成员从独立的安全顾问公司和其他外部研究团体中招募而来,帮助英特尔解决这一问题。

“我们与不同的产品团队分享我们的见解和专业知识,但是我们并不局限于特定的产品,”storm马里昂·马沙莱克(marion marschalek)说,他主要从事软件编译器的安全分析工作,于2017年加入了英特尔。

“这在某种意义上是特殊的,因为我们独立于生产流程。 我们可以在不受时间限制的情况下进行更深入的研究。”

storm团队在英特尔位于俄勒冈州希尔斯博罗园区的一个开放式房间里办公。“就像电影里的那样,”马沙莱克笑着说。“有很多白板,很多人会忽然跳起来,在墙上画想法,并和别人讨论。”

storm甚至有一个非正式的团队吉祥物:羊驼,这要归功于每隔几个月在俄勒冈州农村的布兰科农场举办的聚会。

但是,在这种轻松的气氛之外,storm还面临着严重的威胁。从各种嵌入式设备和移动设备到个人电脑、服务器和超级计算机,世界各地的大量计算设备都在使用英特尔的芯片。

为了防止团队成员感到不知所措,布兰科努力将挑战控制在一个可控范围内。

“对我来说,这很令人兴奋,我需要解决人们以前从来不需要解决的问题。你正在定义影响力,对我来说,这有点惊人,”布兰科说。

“对于经验不足的研究人员来说,这可能超出了他们的能力范围。这可能会让人不知所措。”

这既是英特尔处理speculative_execution安全漏洞的优势,也是其面临的挑战,同时也是英特尔接受新的处理器攻击概念的起因。

“希望英特尔能从中获得深度防御的信息,”密歇根大学计算机架构研究员托马斯·温尼斯(thomas wenisch)说。他曾参与speculative_execution研究,包括对英特尔处理器secure enclave(安全区域)技术的攻击。

“如果有人确实在一个系统的某个部分发现了缺陷,我们怎么能让其他部分的安全措施仍然有效呢? 希望我们能看到不那么脆弱的芯片设计。”

storm内部的研究人员似乎明白其中的利害关系。但随着英特尔多年来未能全面实施硬件保护以防范 speculative_execution 攻击的硬件保护措施,新的威胁类型也在不断出现,公司作为一个整体,需要长期坚持“安全第一”。

整个硅工业也是如此,在安全保护与速度和灵活性经常不一致的情况下,这是一项艰巨的任务。追求最高性能,是幽灵和熔毁出现的原因。

经济压力往往与安全需求不相称。“这很难,因为最终他们还是要靠表现来竞争,”温尼斯说。 不管他们周围在发生什么,storm的任务就是不断深入研究即将出现的任何风险。

毕竟,这些风险应该不缺少出现的机会。

来源|36氪

英特尔出现8个cpu新漏洞原因是什么?

5月4日消息,据报道,研究人员在英特尔处理器中发现并报告了8个新spectre式硬件漏洞后,这家芯片巨头面临着提供新安全补丁的困扰。

据悉,新的硬件漏洞已经被命名为“spectre new generation”,英特尔认为8个漏洞中有4个有严重威胁,其余的则属于中等威胁。英特尔正在为它们开发补丁。

报道称,其中一个新漏洞比原来的spectre漏洞更严重蔽如,因为它可以用来绕过虚拟机隔离,从云主机系统中窃取密码和数字密钥等敏感数据。不管英特尔的软件保护扩展(sgx)是否启用,spectre new generation漏洞都可以被利用。

目前还不清楚arm架构下的amd处理器和芯片是否也容易受到spectre new generation的攻击。

谷歌project zero团队的安全研究人员被认为发现了其中一个spectre new generation漏洞。他们可能会在下周发布技术细节,届时将有严格的90天保密期,以给供应商时间解决问题。

对于宏银启英特尔及其技术合作伙伴(如微软)来说,应对处理器上的spectre和meltdown漏洞始终很困难,因为在应用了微代码补丁后,用户报告系统不稳定,且性能变慢。

这些漏洞源于硬件的设计缺陷,并允许攻击者在内存中读取搏宴数据。成千上万的新旧处理器都容易受到漏洞影响。英特尔已承诺重新架构其处理器,以防止再次出现spectre和meltdown漏洞。

来源:网易科技


英特尔cpu曝巨大安全漏洞修复后出现什么情况?

英特尔cpu曝巨大安全漏洞, 修复后将拖慢电脑速度。

今日(1月4日),有国外媒体(the register)报道称英特尔芯片存在一个巨大设计缺陷,微软和linux内核开发人员正在抓紧时间修复。安全漏洞最终会被修复,但是补丁会让pc(和mac)的芯片速度变慢。

我们不知道速度会降低到什么程度,但一名开发人员表示,5%的降速会很常见——至少在linux上——而某些任务可能会减速高达30%。

 发生了什么?

我们还不知道该安全漏洞蔽银具体细节,因为还没有被公开披露。但是我们可以从linux内核中所做的更改中推断出许多事情,因为linux的开发是公开的。微软也在对windows进行类似的修改,目前windows已经在内部预览版中处于活跃状态。而苹果也将被迫对macos做出类似的改变。

运行在您的计算机上运行的程序具有不同级别的安全权限。操作系统内核——例如windows内核或linux内核——具有最高级别的权限,因为它通常运行进程,并提供进程间的通信。桌面程序的权限要少一些,内核限制了它们的功能。内核使用处理器的硬件特性来实施这些限制,因为使用硬件比软件更快。

但是英特尔cpu在某些方面出现了问题,执行这些限制的硬件显然不能正常工作。因此,为了确保那些权限更少的程序无法进入它们被限制进入的地方,并且不让它们“看到不应该看到的东搜含西”,这些限制需要在软件中得到加强(通过前面提到的补丁)。

因此,在最坏的情况下,即便是在web浏览器中运行的javascript代码,也可以深入到内核并访问它不应该访问的内容。正在进行的修复工作,最后会让它无法逃脱限制。不幸的是,将这些额外的补丁放在适当的位置,意味着会让一些操作变得比现在更慢。

amd的硬件不受影响。这种变化(以及可能的放缓)只会影响到安装了英特尔芯片的系统。

在官方贴出公告之前,我们无法知道全部的技术细节。

 我的电脑会慢多少?

我们不知道这将对日常pc的使用产生多大的影响。在英特尔工作的linux内核开发人员戴夫·汉森(dave hansen)写道,在linux内核中所做的改变将会影响一切。据他说,大多数工作负载都出现了个位数的减速,大概会降低5%。最糟糕的情况是,网络测试的速度降低了30%,因为所执行任务不同。该解决方案减慢了系统调用的速度,因此许多系统调用的任务,例如编译软件和运行虚拟机,可能会减慢速度。但是每个软件都会或多或少使用一些系统调用。

这些是linux的结果,所以它们可能并不适用于windows。对windows造成的影响可能会有所不同,也许会少,也许会更多。这在日常的电脑使用中究竟会有多大的影响还不清楚。

但有一件事是清楚的:你的电脑在打了这个补丁之后,速度肯定不会变快。

补丁什么时候会影响我的电脑?

the register预计微软将于下周二(即2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的linux内核版本中,而且苹果可能在不久的将来也会对macos做出类似的修改。

虽然对性能的打击听起来很让人不爽,但我们还是强烈建议安装这些补丁。操作系统开发人员一般不会做出如此大的改宏漏宴变,除非后果非常严重。


英特尔漏洞都波及哪些cpu

。。intel全系列cpu都难逃此漏洞恶运啦。其cpu缺陷衍生出3个安全漏洞,允许黑恶窃取虚拟内存中的资料,波及 intel、amd与arm 的处理器。目悄改前已有安全产品厂商甩启升判出笑山了其相关安全补丁。

英特尔芯片曝高危漏洞情形如何?

1月4日,国外安全研究机构公布了两组cpu漏洞:meltdown(熔断)和spectre(幽灵)。

虽然目前全球还没有发现利用漏洞进行的真实攻击,但理论上,这次曝出的漏洞让所有能访问虚拟内存的cpu都可能被人恶意访问,理应受保护的密码、应用程序密匙等重要信息因此面临风险。

从目前了解情况来看,1995年以来大部分量产的处理器均有可能受上述漏洞的影响,且涉及大部分通用操作系统。虽然是英特尔为主,但arm、amd等大部分主流处理器芯片也受到漏洞影响。相应的,采用这些芯片的windows、linux、macos、android等主流操作系统和电脑、平板电脑、手机、云服务器等终端设或空备都受上述漏洞的影响。

糟糕的是,英特尔公司本身无法采用固件升级的方式解决这一漏洞,导致微软、苹果等操作系统开发商各自寻求修补方法。

1月4日,中国国家信息安全漏洞共享平台(china national vulnerability database)收录了这两个漏洞,并对该漏洞的综合评级为“高危”。

随族团型后各地网络安全部门发出安全提醒。1月5日,上海市网信办向本市各关键信息基础设施主管和运营单位发出预警通报,要求各单位启动网络安全应急预案,并采取应对措施。

网络安全专家表示,虽然漏洞影响范围广泛,并引起全球关注,但受影响最大的主要是云服务厂商,对于普通用户来说,大可不必过于恐慌。

q:漏洞是如何展开攻击的?

通常情况下,正常程序无法读取其他程序存储的数据,但恶意程序可以利用meltdown和spectre来获取存储在其他运行程序内存中的私密信息。

具体而言,据腾讯电脑管家安全团队的专家向澎湃新闻记者介绍:利用meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含spectre恶意利用程序的网站时,用户的如账号、密码、邮箱等个人隐私信息可能会被泄漏;在云服务场景中,利用spectre可以突破用户间的隔离,窃取其他用户的数据。

目前漏洞的验证代码(poc)已兆猜经公布,技术细节在此不作赘述。腾讯安全团队经过实际验证,漏洞可在windows、linux、mac os等操作系统下,成功读取任意指定内存地址的内容。

q:漏洞的原理是什么?

这两组漏洞来源于芯片厂商为了提高cpu性能而引入的新特性。

现代cpu为了提高处理性能,会采用乱序执行(out-of-order execution)和预测执行(speculative prediction)。乱序执行是指cpu并不是严格按照指令的顺序串行执行,而是根据相关性对指令进行分组并行执行,最后汇总处理各组指令执行的结果。预测执行是cpu根据当前掌握的信息预测某个条件判断的结果,然后选择对应的分支提前执行。

乱序执行和预测执行在遇到异常或发现分支预测错误时,cpu会丢弃之前执行的结果,将 cpu的状态恢复到乱序执行或预测执行前的正确状态,然后选择对应正确的指令继续执行。这种异常处理机制保证了程序能够正确的执行,但是问题在于,cpu恢复状态时并不会恢复cpu缓存的内容,而这两组漏洞正是利用了这一设计上的缺陷进行测信道攻击。

q:惊天漏洞为何隐藏这么久?

该漏洞至少2016年年初就已经被安全研究人员发现,但英特尔直到今年年初才最终承认这一漏洞。华尔街日报援引安全专家的话直指,英特尔在事件的披露方面做得乱七八糟。

2016年8月,在美国拉斯维加斯的black hat网络安全大会上,两位研究者安德斯·福格(anders fogh)和丹尼尔·格拉斯(daniel gruss)演示了漏洞的早期迹象。福格在去年7月还就此发表博文,鼓励其他的研究者去展开调查。

与此同时,谷歌内部的安全研究团队project zero的雅恩·霍恩(jann horn)早已揭开该问题,并通知了英特尔。最终,来自全球各地的三个其他的研究团队就同样的问题联系英特尔,英特尔接着与他们一道交流和撰写论文。

然而这种芯片漏洞至少可追溯到2010年,带来这种漏洞的通用架构原则有几十年历史了。那为什么英特尔没有更早发现漏洞呢?英特尔没有正面回应这一问题。

上海交通大学网络空间安全学院孟魁博士表示,这次安全漏洞事件在这个时间点全面爆发可能有两个原因,第一是英特尔的修复效率低下,进展过慢,引起业界的施压;第二是因为漏洞的信息泄露时间过长可能将导致被攻击者利用。因此必须立即采取措施。”

q:目前有没有已经报告的恶意攻击?

腾讯和360等安全厂商都表示,目前没有任何已知的利用这些漏洞进行攻击的案例被发现。

英国国家网络安全中心表示,目前还没有证据表明meltdown和spectre正在被用来窃取数据,但攻击的本质使他们难以察觉。

360核心安全事业部总经理、vulcan团队负责人郑文彬告诉澎湃新闻记者,攻击者虽可利用该漏洞窃取隐私,但无法控制电脑、提升权限或者突破虚拟化系统的隔离。此外,该漏洞不能被远程利用,更无法像“永恒之蓝”漏洞一样,在用户没有任何交互操作时就实现攻击。

腾讯安全专家表示,虽然漏洞细节以及poc已经公开,但是并不能直接运用于攻击。漏洞运用于真实攻击还有许多细节问题需要解决,目前也没有一个稳定通用,同时可以造成明显严重后果(窃取账号密码等)的漏洞利用代码。

q:漏洞修复情况如何?

根据英国卫报的说法,由于漏洞是芯片底层设计上的缺陷导致的,修复起来会非常复杂,同时难以完美修复。

郑文彬表示,cpu硬件的漏洞修复高难度, 仅通过cpu厂商进行安全更新(例如升级cpu微码)是无法解决这一问题,修复这些漏洞需要操作系统厂商、虚拟化厂商、软硬件分销商、浏览器厂商、cpu厂商一起协作并进行复杂且极其深入的修改,才能彻底解决问题。

漏洞曝光之后,各家芯片厂商、操作系统厂商、浏览器厂商,以及云服务厂商,都已先后作出回应,积极采取措施,发布安全公告,并及时推出缓解措施和修复补丁。

英特尔建议关注后续的芯片组更新、主板bios更新;针对meltdown漏洞,linux已经发布了kaiser;macos从10.13.2予以了修复;谷歌称已经修复;win10 insider去年底修复;win10秋季创意者更新发布了kb4056892,将强制自动安装;亚马逊aws随后也公布了指导方案;对于难度更高的spectre漏洞,各厂商目前也仍在攻坚中。

针对该漏洞,上海市网信办采取了应急处置措施。一是密切跟踪该漏洞的最新情况,及时评估漏洞对本单位系统的影响。二是对芯片厂商、操作系统厂商和安全厂商等发布的补丁及时跟踪测试,在做好全面审慎的评估工作基础上,制定修复工作计划,及时安装。三是进一步加强关键信息基础设施网络安全防护工作,加强网络安全防护和威胁情报收集工作,发生网络安全事件及时向市网信办报告。

q:普通用户如何防范漏洞?

目前,网民可以通过以下安全策略进行防护:

1、升级最新的操作系统和虚拟化软件补丁:目前微软、linux、macosx、xen等都推出了对应的系统补丁,升级后可以阻止这些漏洞被利用;

2、升级最新的浏览器补丁:目前微软ie、edge和firefox都推出了浏览器补丁,升级后可以阻止这些漏洞被利用;

3、等待或要求你的云服务商及时更新虚拟化系统补丁;

4、安装安全软件。

腾讯安全专家表示,漏洞可造成的主要危害在于用浏览器访问了一个带有漏洞利用代码的网页,导致敏感信息(账号密码等)泄露。只要养成良好的上网习惯,不轻易点击陌生人发来的链接,基本不会受到漏洞影响。同时,浏览器针对漏洞发布的补丁和缓解措施简单有效,而且不会造成性能下降或兼容性问题,用户可以选择将浏览器升级到最新版本,从而避免受到漏洞攻击。

q:“打补丁将导致cpu性能损耗30%”的说法是真的吗?

修复程序本身的确存在诸多问题。

腾讯安全专家介绍,以windows 10为例,微软于北京时间1月4日凌晨紧急发布了1月份系统安全更新,但补丁存在明显的性能和兼容性的问题:一方面,更新可能会让受影响的系统性能下滑30%。另一方面,更新可能会导致部分软件(安全软件等)不兼容从而致使系统蓝屏。

不过根据腾讯安全团队的实际测试,性能问题对于普通用户来说,影响并不大:只有在极端的测试下,才会出现明显的性能问题;而正常的使用过程中一般不会出现。

360郑文彬也表示,这种说法比较片面,30%的性能损失是在比较极端的专门测试情况下出现的。通常的用户使用情况下,尤其在用户的电脑硬件较新的情况下(例如绝大部分在售的mac电脑和笔记本、32位x86操作系统),这些补丁的性能损失对用户来说是几乎可以忽略不计。接下来包括微软、intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。

但是腾讯安全团队提醒,兼容性问题确实比较严重:在有安全软件,以及一些游戏的电脑上,安装补丁比较容易出现蓝屏现象。这也使得众多安全厂商采取了比较保守的策略,暂时不主动推送微软的补丁,避免造成用户电脑无法正常使用。


英特尔处理器有巨大安全漏洞是什么 能修复吗

熔断与幽灵漏洞,前者允许低权限、用户级别的应用程序“越界”访问系统级的内存,陆神后者则可以骗过安全检查程序,使应用程序访问内薯迟存的任意位置。
两个漏洞都可以被修复,但是难度比较大,尤其是后者(覆盖x86处理器平台)。目前已经有补丁发布了,但是漏洞针对的是cpu的乱序执行和预测执行,修复可能是操作系统级的,因为要更改cpu的运算,比如更安全的预执行(个人猜的毕竟涉及架构)或关闭预执行。对我早手亏们个人影响最大是修补后电脑性能的下降与被黑客攻击。

英特尔处理器曝出8个cpu新漏洞怎么回事

你说的应该是两周前的新闻了。
有专门研究、检测cpu漏洞的公司或机巧弊颂构发现的。
目前尚未被黑客利用,英特尔和微软正在积极合作,弥补cpu漏洞。
其实这些什么漏洞,与我们小老百姓关系不太大卜毕的,该买还得买,该用还得用,有什么漏洞,是否已经修补好孝郑了,反正我们也不懂,也没法自己处理的。

intel在硬件上出过哪些安全漏洞?

第一个漏洞称为“熔断”,其影响的是英特尔芯片,能让黑客绕过由用户运行的应用程序和计算机内存之间的硬件屏障,读取计算机内存数据,并窃取密码。

第二个漏洞称为“幽灵”,影响到英特尔、amd和arm架构的芯片,让黑客能够诱骗其他无错误的应用程序放弃机密信息,这几乎影响到了包括笔记本电脑、台式机、智能手机、平板电脑和互联网服务器在内的所有硬件设备。

英特尔声明正在解决

英特尔表示正在与其他芯片厂商合作解决这一问题。 不过有研究人员称,一旦打补丁,计算机性能可能会下降5%到30%,但英特尔表示用户不会看到显著的性能变化。受此影响,周三英特尔公司股价下跌3%。

声明中称,他们计划在下周推出更多的软件补丁时披露该漏洞,但由于媒体报道不准确,不得不在今天发隐升表声明。

在声明中英特尔提到,并且他们认为任何性能影响都由工作好携悔负载决定,对于一般用户来说,并不显著,并且会随着时间友正的推移得到缓解。