<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    微軟和英特爾發布安全公告:Windows 10/11 存在 MMIO 數據漏洞

    VSole2022-06-19 16:23:26

    英特爾和微軟發布了有關影響英特爾酷睿處理器的新 CPU 漏洞列表的最新安全公告。

    據介紹,這些安全漏洞與 CPU 的內存映射 I / O (MMIO) 有關,因此統稱為“MMIO 陳舊數據漏洞”。如果攻擊者成功利用系統漏洞,就可以隨意讀取受感染系統上的信息。

    微軟在其安全公告中描述道:

    成功利用這些漏洞的攻擊者可能能夠跨信任邊界讀取特權數據。在共享環境中(允許在這些資源中存在正確的云服務配置)可能會利用這些漏洞的漏洞攻擊者可能跨域訪問權限數據。在非瀏覽場景中的這些獨立上,攻擊者必須先訪問系統或能夠在目標系統中運行特殊經編設計的應用程序,利用系統漏洞。

    這些漏洞被稱為:

    • CVE-2022-21123 - 共享緩沖區數據讀取 (SBDR)?
    • CVE-2022-21125 - 共享緩沖區數據采樣 (SBDS)
    • CVE-2022-21127 - 特殊寄存器緩沖區數據采樣更新(SRBDS 更新)
    • CVE-2022-21166 - 設備寄存器部分寫入 (DRPW)

    簡單來說,MMIO 使用處理器的物理內存地址空間來訪問像內存組件一樣響應的 I / O 設備。英特爾在其安全公告 INTEL-SA-00615 中更描述了如何來利用該漏洞:

    處理器 MMIO 陳舊數據漏洞是一類可以暴露數據的內存映射 I / O (MMIO) 漏洞。當處理器內核讀取或寫入 MMIO 時,通常使用不可緩存或寫入組合的內存類型完成,并通過 uncore 進行路由,uncore 是 CPU 中由物理處理器內核共享的邏輯部分,可提供多種公共服務. 惡意訪問者可能使用非核心緩沖區和映射寄存器從同一物理核心內或跨核心的不同硬件線程泄漏信息。
    [...] 這些漏洞涉及導致陳舊數據被直接讀取到架構、軟件可見狀態或從緩沖區或寄存器中采樣的操作。在某些攻擊場景中,這些陳舊的數據可能駐留在微架構緩沖區中。在其他攻擊場景中,惡意行為者或混淆的代理代碼可能會從微架構位置(例如填充緩沖區)傳播數據。

    根據微軟的說法,以下 Windows 版本受到影響:

    • Windows 11
    • Windows 10
    • Windows 8.1
    • Windows Server 2022
    • Windows Server 2019
    • Windows Server 2016

    IT之家了解到,Linux 已經針對 MMIO Stale Data 漏洞進行了修補。

    目前來看,具體的性能影響能力因芯片商的硬件生成和實施而異。對于某些消費者設備,對性能的影響可能并不明顯。一些客戶可能無法制造超線程(SMT)全面解決處理器 MMIO 帶來的風險。已測試中,微軟在這些性能緩解方面的決定產生了影響。在某些超線程后,這種影響顯著。微軟突出其軟件和服務的性質,并執行了緩解策略,以便更有效地執行緩解策略。在某些情況下,系統默認不緩解措施,以便用戶和管理員在啟用決定措施之前將繼續對影響和危險性能進行評估。我們與硬件供應商合作,為維護高等級安全性的同時提高性能。

    下圖給出了受影響的 CPU 列表及其各自的緩解措施:

    受影響的 CPU 型號的完整列表可以在英特爾官網找到,包括但不限于 Haswell、Broadwell、Cherryview、Skylake、Ice Lake、Cascade Lake、Cooper Lake、Apollo Lake、Gemini Lake、Tiger Lake、Kaby Lake、Coffee Lake、Whiskey Lake、Comet Lake、Rocket Lake、Jasper Lake (Tremont)、Alder Lake (Golden Cove, Gracemont)等等。

    英特爾英特爾架構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    今日,谷歌的一位高級研究科學家利用一個漏洞設計了一種新的CPU攻擊方法,該漏洞可影響多個英特爾微處理器系列,并允許竊取密碼、加密密鑰以及共享同一臺計算機的用戶的電子郵件、消息或銀行信息等私人數據。
    四所美國大學的研究人員在周二發表的一篇論文中演示表明,六家主要供應商的GPU都容易受到一種新發現的攻擊,這種攻擊讓惡意網站可以讀取其他網站顯示的用戶名、密碼及其他敏感的可視化數據。
    匯編語言是一種用于電子計算機、微處理器、微控制器或其他可編程器件的低級語言,亦稱為符號語言。Smali匯編基礎Smali語言最早是由JesusFreke發布在Google Code上的一個開源項目,并不是擁有官方標準的語言。因此也將Smali語言稱作Android虛擬機的反匯編語言。基本類型Smali基本數據類型中包含兩種類型,原始類型和引用類型。而在Smali中則是以LpackageName/objectName的形式表示對象類型。
    PIC Leak 適用于基于 Ice Lake、Alder Lake 和 Ice Lake SP 的最新 Intel CPU,并且不依賴于啟用的超線程。PIC Leak 是一個架構漏洞,這意味著敏感數據會在不依賴側信道攻擊的情況下被泄露。
    研究人員在英特爾 CPU 中發現了一個名為 ?PIC 的新漏洞,該漏洞使攻擊者能夠從處理器中獲取加密密鑰和其他機密信息。?PIC 泄漏( CVE-2022-21233 ) 是第一個架構上的CPU 錯誤,它可能導致敏感數據泄露并影響大多數第 10 代、第 11 代和第 12 代 Intel CPU。
    英特爾確認說,今年晚些時候會推出新版芯片,這些芯片直接修復 Spectre 和 Meltdown 漏洞。在財報分析師會議上,英特爾 CEO 科再奇(Brian Krzanich)公布了新處理器的消息。雖然財報數據比預期好,不過許多人都想知道,面對 Spectre 和 Meltdown 漏洞,英特爾準備怎么辦。三個漏洞分別被三個不同的研究團隊發現,其中包括谷歌 Project Zero 團隊,漏洞
    英特爾和微軟發布了有關影響英特爾酷睿處理器的新 CPU 漏洞列表的最新安全公告。
    使用SGX,開發人員可以創建一個可信執行環境,保護他們的數據和代碼免受臨時的威脅。圖1 CPU的布局與電壓變壓器的連接實驗內容英特爾針對上述漏洞發布更新,禁用上述軟件接口。然而,在CPU和穩壓器之間仍然存在物理連接,該物理連接為本次實驗的關注點。基于逆向工程恢復出SVID協議,VoltPillager可以根據配置向目標電壓變壓器發送準備好的SVID包,改變CPU的核心電壓,實現基于硬件的欠壓攻擊。
    今天英特爾宣布停產 Blockscale 1000 芯片,英特爾稱該公司沒有推出升級或更換的計劃,對于已經購買 Blockscale 系列芯片的挖礦公司,英特爾會繼續提供技術支持。到 12 月這個項目也被并入到客戶端計算和數據中心團隊,到 3 月份負責這個項目的英特爾高管也離職了。
    在CES 2024上,英特爾CEO帕特·基辛格在圓桌對話中談到了他對技術和AI的理解和洞察,以及在這樣的世界觀下,英特爾為推動AI無處不在而做的工作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类