色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
电子发烧友
开通电子发烧友VIP会员 尊享10大特权
海量资料免费下载
精品直播免费看
优质内容免费畅学
课程9折专享价
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

微軟和谷歌研究人員又披露了新漏洞變體4

DPVg_AI_era ? 來源:未知 ? 作者:胡薇 ? 2018-05-25 14:34 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

近日,微軟和谷歌的研究人員又發(fā)現(xiàn)了現(xiàn)代處理器中存在數(shù)據(jù)泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。變體 4 影響英特爾AMDArm 的無序執(zhí)行處理器內(nèi)核,以及 IBM 的 Power 8、Power 9 和 System z CPU

近日,微軟和谷歌的研究人員又發(fā)現(xiàn)了現(xiàn)代處理器中存在數(shù)據(jù)泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。

在安全系數(shù)較低的電腦或設(shè)備上,這些推測性執(zhí)行設(shè)計缺陷可能會被惡意軟件攻擊并利用,或通過非正常登錄系統(tǒng),從內(nèi)核或應(yīng)用程序內(nèi)存慢慢提取隱私信息,如密碼等。現(xiàn)代處理器被發(fā)現(xiàn)的安全漏洞變體 1 和變體 2 被稱為 Spectre(CVE-2017-5753,CVE-2017-5715),變體 3 則被稱為 Meltdown(CVE-2017-5754),這幾個安全漏洞前段時間在業(yè)界引起了一陣不小的恐慌。一波未平一波又起,微軟和谷歌研究人員又披露了新漏洞變體 4(CVE-2018-3639)。

新漏洞有何影響?

變體 4 影響英特爾、AMD 和 Arm 的無序執(zhí)行處理器內(nèi)核,以及 IBM 的 Power 8、Power 9 和 System z CPU。要知道,ARM 內(nèi)核可是廣泛應(yīng)用于全球各地的智能手機、平板電腦和嵌入式電子產(chǎn)品中。

第四種變體可能會被程序運行的腳本文件(例如瀏覽器標簽中的網(wǎng)頁 JavaScript)利用,從應(yīng)用程序的其他部分竊取敏感信息,例如從另一個標簽中獲得個人詳細信息。

根據(jù)英特爾的說法,其已經(jīng)向公眾發(fā)布針對變體 1 的緩解措施,這是最難解決的問題,因此利用變體 4 進行攻擊要困難得多。換句話說,修補變體 1 漏洞會使變體 4 攻擊網(wǎng)頁瀏覽器,以及即時執(zhí)行腳本和其他語言的類似程序變得困難。

到目前為止,沒有已知針對變體 4 的代碼擴散。

另外,研究人員還披露了一個漏洞 CVE-2018-3640:這是一個流氓系統(tǒng)寄存器讀取,允許普通程序查看寄存器中的硬件狀態(tài)標志等,這些標志本應(yīng)只有操作系統(tǒng)內(nèi)核、驅(qū)動程序以及管理程序訪問。

漏洞工作原理

變體 4 被稱為推測性存儲旁路(speculative store bypass)。這是在無序執(zhí)行工程界的另一個 “等等,為什么我沒有想到?” 式設(shè)計。這個漏洞是 Google Project Zero 的 Jann Horn 發(fā)現(xiàn)的,他還是最早發(fā)現(xiàn)早期的 Spectre 和 Meltdown 漏洞的人。

這個漏洞的工作原理基于一個事實,即當面對大量將數(shù)據(jù)存儲到內(nèi)存的軟件指令時,CPU 會在存儲完成時預(yù)計是否可以進行任何其他無序執(zhí)行。與其他指令相比,寫入內(nèi)存通常較慢。一個現(xiàn)代化的 CPU 不會被存儲阻礙了進程,因此它會與此同時尋找有沒有其他可以同時進行的任務(wù)。

如果處理器內(nèi)核在程序推測時發(fā)現(xiàn)一條從內(nèi)存中加載數(shù)據(jù)的指令,它將預(yù)測這個加載操作是否受到之前存儲的影響。例如,如果存儲正在寫入內(nèi)存,稍后從內(nèi)存中提取,則需要先完成存儲。如果預(yù)測可以安全加載,處理器會推測性地執(zhí)行該操作,而芯片的其他部分則忙于存儲操作和其他代碼。

這種推測行為涉及將數(shù)據(jù)從內(nèi)存拉入一級數(shù)據(jù)緩存。如果事實證明程序不應(yīng)該在存儲之前運行加載,那么放棄指令并重新啟動已經(jīng)為時已晚:基于取回的數(shù)據(jù),緩存數(shù)據(jù)會被接觸到,這留給惡意程序足夠的機會接觸提取數(shù)據(jù)。一遍又一遍地重復(fù)這個過程,你可以從應(yīng)用程序的其他部分復(fù)制這些數(shù)據(jù)。例如,在一個瀏覽器標簽中運行的 JavaScript 可以窺探其他標簽中的網(wǎng)頁。

Specter 這個名字的選擇是有深意的:它就像一個在機器中時時觀察的幽靈一樣。通過觀察由處理器的推測執(zhí)行引擎更新的緩存,就可以識別隱私數(shù)據(jù)。通過盡可能地減少閑置的處理單元,這種推測對于盡可能快地運行芯片至關(guān)重要,但缺點是 CPU 可能被欺騙,從而向本應(yīng)被禁止的應(yīng)用程序和腳本泄露內(nèi)存內(nèi)容。

英特爾、Arm 等做出回應(yīng)

英特爾產(chǎn)品安全執(zhí)行官 Leslie Culbertson 表示:“變體 4 利用的推測性執(zhí)行是大多數(shù)現(xiàn)代處理器體系結(jié)構(gòu)的共同特征,它可能通過側(cè)通道暴露某些類型的數(shù)據(jù)。”

“在這種情況下,研究人員在基于語言的運行時環(huán)境中演示了變體 4,目前我們并沒有發(fā)現(xiàn)通過瀏覽器竊取信息的案例,瀏覽器是最常用的運行時如在 Web 瀏覽器中運行的 JavaScript。”

“從 1 月份開始,大多數(shù)領(lǐng)先的瀏覽器提供商在其管理的運行時中為變體 1 部署了緩解措施。這些緩解措施大大增加了在 Web 瀏覽器中利用旁道的難度,同樣也適用于變體 4,現(xiàn)在可供消費者使用。”

根據(jù) Culbertson 的說法,英特爾和其他公司將發(fā)布新的微碼和軟件調(diào)整,以更全面地應(yīng)對利用第四種變體的惡意軟件。據(jù)悉,計算機和設(shè)備制造商正在對這些補丁進行測試。有趣的是,這些補丁會被默認禁用,大概是因為漏洞成功進攻的風險太低。這個漏洞修復(fù)很棘手,但也很難被利用。被默認禁用的另一個原因可能是,英特爾過去一直在努力推出穩(wěn)定的 Spectre 更新。

“為確保我們提供的緩解措施全面并能有效防止其他方式的進攻,我們和行業(yè)合作伙伴正在為變體 4 提供額外的緩解措施,這是一個微碼和軟件更新組合,” 英特爾執(zhí)行官表示。

“我們已經(jīng)向 OEM 系統(tǒng)制造商和系統(tǒng)軟件供應(yīng)商提供了測試版的變體 4 微碼更新,預(yù)計將在未來幾周內(nèi)發(fā)布到生產(chǎn) BIOS 和軟件更新中。”

“這種緩解措施將被設(shè)置為默認情況下,讓客戶選擇是否啟用它。我們預(yù)計大多數(shù)行業(yè)軟件合作伙伴也會使用默認關(guān)閉選項。在此配置中,我們沒有觀察到性能受到影響的現(xiàn)象。啟用緩解措施后,我們觀察到客戶和服務(wù)器測試系統(tǒng)基于 SYSmark 2014 SE 和 SPEC 等基準測試的總體評分會受到 2-8%的影響。”

Arm 的一位發(fā)言人在一份聲明中稱:

最新的 Specter 變體對一小部分 Arm Cortex-A 內(nèi)核會產(chǎn)生影響,用戶可通過 Arm 開發(fā)的固件更新進行補救,該更新可在 www.arm.com/security-update 上找到。與之前的 Specter 變體一樣,這個變體只有在用戶設(shè)備上運行特定惡意軟件時才能進行攻擊。Arm 強烈建議個人用戶遵循安全措施,以防止惡意軟件攻擊,并確保軟件更新到最新版本。

此外,今年 7 月,Arm 將向系統(tǒng)芯片設(shè)計人員提供針對 Specter 版本 2 的 Cortex-A72,Cortex-A73 和 Cortex-A75 內(nèi)核的更新版本,Cortex- A75 將可以抵制 Meltdown,也就是變種 3。

AMD 的發(fā)言人稱:

AMD 推薦的 SSB 推測性存儲旁路] 緩解措施需要將操作系統(tǒng)更新到 Family 15 處理器(“Bulldozer” 產(chǎn)品)。有關(guān)技術(shù)細節(jié),請參閱 AMD 白皮書(https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf)。微軟即將完成針對 Windows 客戶端和服務(wù)器操作系統(tǒng)的 AMD 特定更新的最終測試和驗證,這些操作系統(tǒng)預(yù)計將通過其標準更新流程發(fā)布。同樣,Linux 發(fā)行商正在為 SSB 開發(fā)操作系統(tǒng)更新。AMD 建議您與操作系統(tǒng)提供商取得聯(lián)系,以獲取具體指導(dǎo)。

基于開發(fā)漏洞的難度,AMD 和我們的生態(tài)系統(tǒng)合作伙伴目前推薦使用默認設(shè)置來支持內(nèi)存消歧。

漏洞應(yīng)對措施

Red Hat 今天發(fā)布了應(yīng)對第四個變體的詳細指南,解釋了漏洞的影響以及工作原理,請參閱:

https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-it-how-it-works

VMware 也提供了建議和更新:

https://blogs.vmware.com/security/2018/05/vmsa-2018-0012.html#

而 Xen Project 做出解釋并提供了一個修復(fù)方法:

https://xenbits.xen.org/xsa/advisory-263.html

IBM 的發(fā)言人目前還沒有表態(tài)。

小結(jié)

我們注意到,到目前為止,并沒有發(fā)現(xiàn)惡意軟件攻擊芯片中的任何 Spectre 和 Meltdown 漏洞,更不用說這個最新的變體,這或許是因為廣泛采取緩解措施讓攻擊者無從下手,或者這樣做根本不值得,因為還有很多特權(quán)升級漏洞可以被利用進入內(nèi)核和其他應(yīng)用程序。

除此之外,還有各種嘗試利用 Specter 系列設(shè)計缺陷的技術(shù)出現(xiàn),例如本月早些時候(https://www.theregister.co.uk/2018/05/03/just_your_monthly_reminder_that_the_spectre_bug_is_still_out_there/ ),以及三月份兩次披露的設(shè)計缺陷(https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/ )。

此外,為了利用這些缺陷,惡意軟件必須在設(shè)備上運行,這并不是一件容易的事情,因為你得欺騙用戶安裝一些不好的代碼。英特爾建議用戶可以在閑暇時使用圖形處理器掃描內(nèi)存以檢查軟件缺陷,如利用幽靈進行攻擊的惡意軟件。

對于我們來說,這些芯片級的安全漏洞是洞察半導(dǎo)體設(shè)計的一次機會,在此案例中,對速度的一味追求導(dǎo)致存儲器保護機制被遺忘在角落。而在操作系統(tǒng)和編譯器設(shè)計的世界中,程序員們在保護內(nèi)核和用戶模式代碼的安全上,還有很長的路要走。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6684

    瀏覽量

    105654
  • cpu
    cpu
    +關(guān)注

    關(guān)注

    68

    文章

    11070

    瀏覽量

    216787
  • 谷歌
    +關(guān)注

    關(guān)注

    27

    文章

    6231

    瀏覽量

    107990
  • intel
    +關(guān)注

    關(guān)注

    19

    文章

    3495

    瀏覽量

    188331

原文標題:微軟谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

文章出處:【微信號:AI_era,微信公眾號:新智元】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 0人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    官方實錘,微軟遠程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    近日,微軟發(fā)布安全通告,其Windows遠程桌面網(wǎng)關(guān)(RD)服務(wù)存在兩大高危漏洞:CVE-2025-26677CVE-2025-26677是遠程桌面網(wǎng)關(guān)服務(wù)DoS漏洞,允許未經(jīng)授權(quán)的攻擊者觸發(fā)
    的頭像 發(fā)表于 05-16 17:35 ?325次閱讀
    官方實錘,<b class='flag-5'>微軟</b>遠程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    研究人員開發(fā)出基于NVIDIA技術(shù)的AI模型用于檢測瘧疾

    瘧疾曾一度在委內(nèi)瑞拉銷聲匿跡,但如今正卷土重來。研究人員已經(jīng)訓練出一個模型來幫助檢測這種傳染病。
    的頭像 發(fā)表于 04-25 09:58 ?358次閱讀

    超百萬安卓流媒體曝安全漏洞,被暗中從事電詐活動

    電子發(fā)燒友網(wǎng)綜合報道,據(jù)海外媒體WIRED報道,2023年,有研究人員披露,一些被用于家庭、學校和企業(yè)的數(shù)以萬計的安卓電視機頂盒被內(nèi)置了秘密后門,使這些設(shè)備被應(yīng)用于網(wǎng)絡(luò)犯罪和電詐活動中。 如今,同樣
    發(fā)表于 03-12 09:06 ?398次閱讀

    谷歌印度公共政策負責人Sreenivasa Reddy辭職

    近日,谷歌發(fā)言人證實,公司印度公共政策負責人Sreenivasa Reddy已正式提交辭職申請并離職。這一消息引起了業(yè)界的廣泛關(guān)注。 Sreenivasa Reddy在加入谷歌之前,曾在微軟和蘋果
    的頭像 發(fā)表于 02-14 09:46 ?322次閱讀

    微軟Outlook曝高危安全漏洞

    近日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)發(fā)布了一項緊急安全公告,揭示了微軟Outlook中存在的一個高危遠程代碼執(zhí)行漏洞(CVE-2024-21413)。該漏洞的嚴重性不容忽視,已成為惡意網(wǎng)絡(luò)
    的頭像 發(fā)表于 02-10 09:17 ?510次閱讀

    AMD與谷歌披露關(guān)鍵微碼漏洞

    近日,AMD與谷歌聯(lián)合公開披露了一個在2024年9月發(fā)現(xiàn)的關(guān)鍵微碼漏洞,該漏洞主要存在于AMD的Zen 1至Zen 4系列CPU中,特別是針
    的頭像 發(fā)表于 02-08 14:28 ?512次閱讀

    華為榮獲BSI全球首批漏洞管理體系認證

    。 此次認證涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露以及ISO/IEC 30111漏洞處理流程這三大國際標準。這些標準在信息安全領(lǐng)域具有極高的權(quán)威性和指導(dǎo)意義,華為能夠同時滿足這些標準的要
    的頭像 發(fā)表于 01-22 13:42 ?521次閱讀

    華為通過BSI全球首批漏洞管理體系認證

    近日,華為通過全球權(quán)威標準機構(gòu)BSI漏洞管理體系認證,涵蓋了ISO/IEC 27001信息安全管理、ISO/IEC 29147漏洞披露及ISO/IEC 30111漏洞處理流程三大國際標
    的頭像 發(fā)表于 01-16 11:15 ?624次閱讀
    華為通過BSI全球首批<b class='flag-5'>漏洞</b>管理體系認證

    研究人員利用激光束開創(chuàng)量子計算新局面

    演示設(shè)備 威特沃特斯蘭德大學(Wits)的物理學家利用激光束和日常顯示技術(shù)開發(fā)出了一種創(chuàng)新的計算系統(tǒng),標志著在尋求更強大的量子計算解決方案方面取得了重大飛躍。 該大學結(jié)構(gòu)光實驗室的研究人員取得的這一
    的頭像 發(fā)表于 12-18 06:24 ?359次閱讀
    <b class='flag-5'>研究人員</b>利用激光束開創(chuàng)量子計算新局面

    NVIDIA與谷歌量子AI部門達成合作

    NVIDIA CUDA-Q 平臺使谷歌量子 AI 研究人員能夠為其量子計算機創(chuàng)建大規(guī)模的數(shù)字模型,以解決設(shè)計中面臨的各種挑戰(zhàn)
    的頭像 發(fā)表于 11-20 09:39 ?684次閱讀

    微軟在東京開設(shè)日本首個研究基地

    近日,微軟在東京正式啟用了其日本首個研究基地——微軟亞洲研究院東京分院。作為微軟在全球技術(shù)實驗室網(wǎng)絡(luò)中的最新成員,該基地將專注于人工智能和機
    的頭像 發(fā)表于 11-19 16:26 ?589次閱讀

    微軟東京研究基地正式啟用

    近日,美國科技巨頭微軟公司在東京正式啟用了其日本首個研究基地,并于11月18日舉行了盛大的啟用儀式。這一重要舉措標志著微軟在日本科研領(lǐng)域的深入布局,也為其在全球范圍內(nèi)的創(chuàng)新研究增添了新
    的頭像 發(fā)表于 11-19 11:08 ?675次閱讀

    微軟GitHub與Anthropic和谷歌合作

    近日,微軟旗下的GitHub宣布了一項重要合作,將Anthropic和谷歌的AI模型整合到其代碼助理中,為數(shù)百萬軟件開發(fā)者提供新的AI模型選項。
    的頭像 發(fā)表于 10-30 16:25 ?507次閱讀

    谷歌向歐盟起訴微軟反競爭行為

    科技巨頭谷歌近日采取法律行動,正式向歐盟委員會提交訴訟,直指微軟在云計算領(lǐng)域的反競爭策略。谷歌聲稱,微軟利用其Windows Server和Microsoft Office的市場主導(dǎo)地
    的頭像 發(fā)表于 09-26 14:19 ?472次閱讀

    谷歌研究人員推出革命性首個AI驅(qū)動游戲引擎

    在科技日新月異的今天,人工智能(AI)正以前所未有的速度滲透到我們生活的每一個角落,從自動駕駛汽車到智能家居,無一不彰顯著其巨大的潛力和無限可能。而最近,谷歌研究團隊的一項突破性成果更是將AI的邊界
    的頭像 發(fā)表于 08-29 17:21 ?814次閱讀
    主站蜘蛛池模板: 约艺术院校96年清纯白嫩 | 亚洲AV无码乱码在线观看浪潮 | 国精产品一区一区三区有限在线 | 夜色爽爽爽久久精品日韩 | 国产高清视频在线观看97 | 99久久99久久久精品齐齐鬼色 | 国产偷抇久久精品A片蜜臀AV | 一个人在线观看免费高清视频 | 国产成人综合网在线观看 | 成年人国产视频 | 少妇无套内谢久久久久 | 97人妻久久久精品系列A片 | 亚洲视频在线观看免费 | 在线观看亚洲免费人成网址 | 亚洲 日韩 在线 国产 视频 | 男女交性视频无遮挡全过程 | 免费一区二区三区久久 | 国精产品一区一区三区有限在线 | 无码AV毛片色欲欧洲美洲 | 交换邻居波多野结衣中文字幕 | 色噜噜狠狠色综合中文字幕 | 韩国免费啪啪漫画无遮拦健身教练 | 性生大片免费看 | 少妇邻居内射在线 | 国产精品自在在线午夜蜜芽tv在线 | 精品高潮呻吟99AV无码视频 | 亚洲成人网导航 | 亚洲精品成人无码区一在线观看 | 欧美精品成人久久网站 | 国产精品自产拍在线观看中文 | 各种肉黄浪荡故事集 | 在线免费观看成年人视频 | 嗯啊…嗯np男男双性总受 | 一二三四视频免费社区5 | 国产 高清 无码 中文 | 野花日本大全免费观看3中文版 | 国产亚洲欧美高清在线 | 国产高清视频免费最新在线 | 国产成人综合网在线观看 | 亚洲乱码国产乱码精品精98 | 千禧金瓶梅快播 |

    電子發(fā)燒友

    中國電子工程師最喜歡的網(wǎng)站

    • 2931785位工程師會員交流學習
    • 獲取您個性化的科技前沿技術(shù)信息
    • 參加活動獲取豐厚的禮品