英特爾CPU再爆新的漏洞,加密資訊易被黑客利用

2021-08-20 18:29:53 字數 1353 閱讀 8345

在英特爾晶元中發現了另乙個安全漏洞,這些漏洞影響處理器的推測性執行技術(如spectre和meltdown),並可能被利用來訪問包括加密相關資料在內的敏感資訊。

被稱為fp狀態恢復的英特爾酷睿和至強處理器中的漏洞(cve-2018-3665)剛剛得到了英特爾的確認,廠商現在急於推出安全更新以修復漏洞並保護其客戶。

該公司尚未發布有關該漏洞的技術細節,但由於該漏洞駐留在cpu中,因此該缺陷會影響執行基於intelcore微處理器的所有裝置,而不考慮已安裝的作業系統,除了一些現代版本的windows和linux發行版。

顧名思義,這個漏洞利用了現代處理器中嵌入的系統效能優化功能,稱為lazyfp狀態恢復,它負責在從乙個應用程式切換到另乙個應用程式時「懶化」地儲存或恢復每個正在執行的應用程式的fpu狀態,而不是「熱切」。

英特爾在描述這個缺陷時說「系統軟體可能會選擇使用延遲fp狀態恢復,而不是在上下文切換時急切儲存和恢復狀態」。懶惰恢復的狀態可能容易被利用,其中乙個程序可以通過推測其執行端通道來推斷其他程序的暫存器值。

根據某安全公司的報告,fpu暫存器中儲存的數字可能被用於訪問有關其他應用程式活動的敏感資訊,包括用於保護系統中資料安全的金鑰部分。

從sandybridge開始的所有微處理器都受到這種設計失誤的影響,這意味著很多人應該在修補補丁推出後立即加強修復。

但是,應該指出的是,與spectre和meltdown不同,最新的漏洞不在硬體中。因此,可以通過推送各種作業系統的補丁來解決該缺陷,而無需英特爾提供新的cpu微**。

據英特爾稱,這個缺陷與此類似spectrevariant3a(roguesystemregisterread),許多作業系統和管理程式軟體已經解決了這個問題。

amd處理器不受此問題的影響,此外,2023年發布的核心版本4.9以及更高版本的linux的現代版本不受此缺陷的影響。只有在使用較舊的核心時,您才容易受到此漏洞的攻擊。現代版本的windows(包括server2016)以及openbsd和dragonflybsd的最新版本不受此缺陷的影響。

微軟還發布了安全通報為lazyfp狀態恢復漏洞提供指導,並解釋該公司已在開發安全更新,但它們將不會在7月份的下乙個補丁星期二發布之前發布。

微軟表示,預設情況下,在windows中啟用延遲恢復功能並且無法禁用,因為此漏洞影響虛擬機器,核心和程序。但是,在azure中執行虛擬機器的客戶沒有風險。(黑客週刊)  

英特爾新微碼將在更多CPU上預設禁用TSX功能

phoronix 報道稱 通過即將到來的 cpu 微碼更新,英特爾將為從 skylake 到 coffee lake 的諸多處理器禁用www.cppcns.com 事務同步擴充套件 tsx 技術。這意味著那些受益於 tsx 的工作負載,其效能將受到首當其衝的影響。儘管英特爾似乎從未公開談論過此事,但...

針對英特爾存在的重大漏洞,Linux發布了安全更新

前幾日,英特爾 cpu存在重大安全漏洞被傳的沸沸揚揚,據悉,這一漏洞能夠導致黑客訪問到個人電腦核心訪問的記憶體資料,其中包括使用者賬號密碼 應用程式檔案,檔案快取等。這個漏洞被命名為 meltdown 在linux中的解決方案是通過名為kernel page table的補丁集為intel x86 ...

硬體 英特爾CPU命名中的產品線字尾

產品線字尾是cpu命名體系裡最複雜最難懂的,在英特爾冗長的產品線中,cpu的字尾也是千變萬化。不帶字尾的cpu一般就是最普通的桌面級處理器,不管是效能還是 都比較中庸,比如當前價效比較高的core i5 8400。由於cpu字尾分類沒有乙個明顯的界限,所以下面的排序按照字母順序進行排列。這一字尾是為...