日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
CPU又曝大bug,涉及英特爾、AMD、ARM

2018年,英特爾、AMD、ARM曝出CPU安全事件,引起廣泛關(guān)注,輿論一片嘩然。雖然英特爾公司表示此次事件不僅僅是英特爾,還涉及AMD/ARM等廠商,且CPU 漏洞補(bǔ)丁基本不會(huì)給普通用戶造成任何影響,但這次bug依舊被定為成行業(yè)大事件。

嵊泗網(wǎng)站建設(shè)公司創(chuàng)新互聯(lián),嵊泗網(wǎng)站設(shè)計(jì)制作,有大型網(wǎng)站制作公司豐富經(jīng)驗(yàn)。已為嵊泗上千提供企業(yè)網(wǎng)站建設(shè)服務(wù)。企業(yè)網(wǎng)站搭建\外貿(mào)網(wǎng)站建設(shè)要多少錢(qián),請(qǐng)找那個(gè)售后服務(wù)好的嵊泗做網(wǎng)站的公司定做!

時(shí)隔幾年,CPU又再次曝出一個(gè)大bug,有意思的是,英特爾、AMD、ARM一個(gè)也沒(méi)拉下,全部都受到影響。

據(jù)外媒報(bào)道,安全人員發(fā)現(xiàn)了一種新方法,可以繞過(guò)現(xiàn)有的基于硬件的防御措施,在英特爾、AMD和ARM的計(jì)算機(jī)處理器中進(jìn)行推測(cè)執(zhí)行,可允許攻擊者泄露敏感信息。

隨后,英特爾、AMD和ARM發(fā)布公告了相關(guān)事件公告,并附上了緩解措施和更新建議,以此解決出現(xiàn)的CPU問(wèn)題。

所謂“推測(cè)執(zhí)行”,是指通過(guò)預(yù)測(cè)程序流來(lái)調(diào)整指令的執(zhí)行,并分析程序的數(shù)據(jù)流來(lái)選擇指令執(zhí)行的最佳順序。2018年,安全研究人員發(fā)現(xiàn)了一種從主動(dòng)計(jì)算中獲取信息的方法,并將漏洞命名為Meltdown 和 Spectre。

而后,CPU廠商紛紛發(fā)布了基于軟件的緩解措施,將間接分支與推測(cè)執(zhí)行隔離開(kāi)來(lái),并通過(guò)硬件修復(fù)進(jìn)一步解決此類問(wèn)題,例如英特爾的eIBRS和Arm的CSV2等。如今,CPU安全事件再次爆發(fā),值得廠商們提高警惕。

繞過(guò)現(xiàn)有的緩解措施

近日,VUSec安全研究人員發(fā)布了技術(shù)報(bào)告,披露了一個(gè)新的Spectre類投機(jī)執(zhí)行漏洞,詳細(xì)介紹了一種新的攻擊方法,即利用分支歷史注入 (BHI) 來(lái)繞過(guò)所有現(xiàn)有的緩解措施。

報(bào)告強(qiáng)調(diào),雖然現(xiàn)有的硬件緩解措施可以防止非特權(quán)攻擊者向內(nèi)核注入預(yù)測(cè)器條目,但是通過(guò)攻擊分支全局歷史將會(huì)是一種全新的攻擊方法。對(duì)目標(biāo)系統(tǒng)具有低權(quán)限的惡意攻擊者可以毒化此歷史記錄,以迫使操作系統(tǒng)內(nèi)核錯(cuò)誤預(yù)測(cè)可能泄漏敏感數(shù)據(jù)。

為了進(jìn)一步證明漏洞可用性,安全研究人員還發(fā)布了概念證明(PoC)測(cè)試,展示了任意內(nèi)核內(nèi)存泄漏,成功披露了易受攻擊的系統(tǒng)的哈希密碼。

該漏洞影響到自Haswell以來(lái)推出的任何英特爾CPU,包括Ice Lake-SP和Alder Lake。受影響的ARM CPU包括Cortex A15/A57/A65/A72/A73/A75/A76/A77/A78/X1/X2/A710、Neoverse N2/N1/V1和博通Brahma B15。ARM的漏洞編號(hào)是CVE-2022-23960,Intel的漏洞編號(hào)CVE-2022-0001和CVE-2022-0002。

接下來(lái),VUsec 準(zhǔn)備了一篇關(guān)于新 BHI 攻擊的論文,該論文將在2022年第31屆USENIX安全研討會(huì)上發(fā)表。

直線投機(jī)攻擊

在與披露相吻合的消息中,grsecurity發(fā)布了漏洞詳細(xì)信息和 PoC,該 PoC 可以通過(guò)新的直線推測(cè) (SLS) 攻擊方法從AMD處理器泄漏機(jī)密數(shù)據(jù)。

這種新的 SLS 變體影響了許多基于 Zen1 和 Zen2 微架構(gòu)的 AMD 芯片,包括 EPYC、Ryzen Threadripper 和集成 Radeon Graphics 的 Ryzen。

AMD 已經(jīng)發(fā)布了一份受影響產(chǎn)品的列表和一份白皮書(shū),為編號(hào)是CVE-2021-26341的中等嚴(yán)重性缺陷提供了安全建議。

到目前為止,AMD 還沒(méi)有看到任何在野外積極利用此安全漏洞的例子,但應(yīng)用推薦的緩解措施仍然很重要。

參考來(lái)源:https://www.bleepingcomputer.com/news/security/intel-amd-arm-warn-of-new-speculative-execution-cpu-bugs/


新聞名稱:CPU又曝大bug,涉及英特爾、AMD、ARM
鏈接地址:http://www.5511xx.com/article/dhiocgc.html