色哟哟视频在线观看-色哟哟视频在线-色哟哟欧美15最新在线-色哟哟免费在线观看-国产l精品国产亚洲区在线观看-国产l精品国产亚洲区久久

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

微軟和谷歌研究人員又披露了新漏洞變體4

DPVg_AI_era ? 來源:未知 ? 作者:胡薇 ? 2018-05-25 14:34 ? 次閱讀

近日,微軟和谷歌的研究人員又發現了現代處理器中存在數據泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。變體 4 影響英特爾AMDArm 的無序執行處理器內核,以及 IBM 的 Power 8、Power 9 和 System z CPU

近日,微軟和谷歌的研究人員又發現了現代處理器中存在數據泄漏風險的 Meltdown-Spectre 安全漏洞第四種變種。

在安全系數較低的電腦或設備上,這些推測性執行設計缺陷可能會被惡意軟件攻擊并利用,或通過非正常登錄系統,從內核或應用程序內存慢慢提取隱私信息,如密碼等。現代處理器被發現的安全漏洞變體 1 和變體 2 被稱為 Spectre(CVE-2017-5753,CVE-2017-5715),變體 3 則被稱為 Meltdown(CVE-2017-5754),這幾個安全漏洞前段時間在業界引起了一陣不小的恐慌。一波未平一波又起,微軟和谷歌研究人員又披露了新漏洞變體 4(CVE-2018-3639)。

新漏洞有何影響?

變體 4 影響英特爾、AMD 和 Arm 的無序執行處理器內核,以及 IBM 的 Power 8、Power 9 和 System z CPU。要知道,ARM 內核可是廣泛應用于全球各地的智能手機、平板電腦和嵌入式電子產品中。

第四種變體可能會被程序運行的腳本文件(例如瀏覽器標簽中的網頁 JavaScript)利用,從應用程序的其他部分竊取敏感信息,例如從另一個標簽中獲得個人詳細信息。

根據英特爾的說法,其已經向公眾發布針對變體 1 的緩解措施,這是最難解決的問題,因此利用變體 4 進行攻擊要困難得多。換句話說,修補變體 1 漏洞會使變體 4 攻擊網頁瀏覽器,以及即時執行腳本和其他語言的類似程序變得困難。

到目前為止,沒有已知針對變體 4 的代碼擴散。

另外,研究人員還披露了一個漏洞 CVE-2018-3640:這是一個流氓系統寄存器讀取,允許普通程序查看寄存器中的硬件狀態標志等,這些標志本應只有操作系統內核、驅動程序以及管理程序訪問。

漏洞工作原理

變體 4 被稱為推測性存儲旁路(speculative store bypass)。這是在無序執行工程界的另一個 “等等,為什么我沒有想到?” 式設計。這個漏洞是 Google Project Zero 的 Jann Horn 發現的,他還是最早發現早期的 Spectre 和 Meltdown 漏洞的人。

這個漏洞的工作原理基于一個事實,即當面對大量將數據存儲到內存的軟件指令時,CPU 會在存儲完成時預計是否可以進行任何其他無序執行。與其他指令相比,寫入內存通常較慢。一個現代化的 CPU 不會被存儲阻礙了進程,因此它會與此同時尋找有沒有其他可以同時進行的任務。

如果處理器內核在程序推測時發現一條從內存中加載數據的指令,它將預測這個加載操作是否受到之前存儲的影響。例如,如果存儲正在寫入內存,稍后從內存中提取,則需要先完成存儲。如果預測可以安全加載,處理器會推測性地執行該操作,而芯片的其他部分則忙于存儲操作和其他代碼。

這種推測行為涉及將數據從內存拉入一級數據緩存。如果事實證明程序不應該在存儲之前運行加載,那么放棄指令并重新啟動已經為時已晚:基于取回的數據,緩存數據會被接觸到,這留給惡意程序足夠的機會接觸提取數據。一遍又一遍地重復這個過程,你可以從應用程序的其他部分復制這些數據。例如,在一個瀏覽器標簽中運行的 JavaScript 可以窺探其他標簽中的網頁。

Specter 這個名字的選擇是有深意的:它就像一個在機器中時時觀察的幽靈一樣。通過觀察由處理器的推測執行引擎更新的緩存,就可以識別隱私數據。通過盡可能地減少閑置的處理單元,這種推測對于盡可能快地運行芯片至關重要,但缺點是 CPU 可能被欺騙,從而向本應被禁止的應用程序和腳本泄露內存內容。

英特爾、Arm 等做出回應

英特爾產品安全執行官 Leslie Culbertson 表示:“變體 4 利用的推測性執行是大多數現代處理器體系結構的共同特征,它可能通過側通道暴露某些類型的數據。”

“在這種情況下,研究人員在基于語言的運行時環境中演示了變體 4,目前我們并沒有發現通過瀏覽器竊取信息的案例,瀏覽器是最常用的運行時如在 Web 瀏覽器中運行的 JavaScript。”

“從 1 月份開始,大多數領先的瀏覽器提供商在其管理的運行時中為變體 1 部署了緩解措施。這些緩解措施大大增加了在 Web 瀏覽器中利用旁道的難度,同樣也適用于變體 4,現在可供消費者使用。”

根據 Culbertson 的說法,英特爾和其他公司將發布新的微碼和軟件調整,以更全面地應對利用第四種變體的惡意軟件。據悉,計算機和設備制造商正在對這些補丁進行測試。有趣的是,這些補丁會被默認禁用,大概是因為漏洞成功進攻的風險太低。這個漏洞修復很棘手,但也很難被利用。被默認禁用的另一個原因可能是,英特爾過去一直在努力推出穩定的 Spectre 更新。

“為確保我們提供的緩解措施全面并能有效防止其他方式的進攻,我們和行業合作伙伴正在為變體 4 提供額外的緩解措施,這是一個微碼和軟件更新組合,” 英特爾執行官表示。

“我們已經向 OEM 系統制造商和系統軟件供應商提供了測試版的變體 4 微碼更新,預計將在未來幾周內發布到生產 BIOS 和軟件更新中。”

“這種緩解措施將被設置為默認情況下,讓客戶選擇是否啟用它。我們預計大多數行業軟件合作伙伴也會使用默認關閉選項。在此配置中,我們沒有觀察到性能受到影響的現象。啟用緩解措施后,我們觀察到客戶和服務器測試系統基于 SYSmark 2014 SE 和 SPEC 等基準測試的總體評分會受到 2-8%的影響。”

Arm 的一位發言人在一份聲明中稱:

最新的 Specter 變體對一小部分 Arm Cortex-A 內核會產生影響,用戶可通過 Arm 開發的固件更新進行補救,該更新可在 www.arm.com/security-update 上找到。與之前的 Specter 變體一樣,這個變體只有在用戶設備上運行特定惡意軟件時才能進行攻擊。Arm 強烈建議個人用戶遵循安全措施,以防止惡意軟件攻擊,并確保軟件更新到最新版本。

此外,今年 7 月,Arm 將向系統芯片設計人員提供針對 Specter 版本 2 的 Cortex-A72,Cortex-A73 和 Cortex-A75 內核的更新版本,Cortex- A75 將可以抵制 Meltdown,也就是變種 3。

AMD 的發言人稱:

AMD 推薦的 SSB 推測性存儲旁路] 緩解措施需要將操作系統更新到 Family 15 處理器(“Bulldozer” 產品)。有關技術細節,請參閱 AMD 白皮書(https://developer.amd.com/wp-content/resources/124441_AMD64_SpeculativeStoreBypassDisable_Whitepaper_final.pdf)。微軟即將完成針對 Windows 客戶端和服務器操作系統的 AMD 特定更新的最終測試和驗證,這些操作系統預計將通過其標準更新流程發布。同樣,Linux 發行商正在為 SSB 開發操作系統更新。AMD 建議您與操作系統提供商取得聯系,以獲取具體指導。

基于開發漏洞的難度,AMD 和我們的生態系統合作伙伴目前推薦使用默認設置來支持內存消歧。

漏洞應對措施

Red Hat 今天發布了應對第四個變體的詳細指南,解釋了漏洞的影響以及工作原理,請參閱:

https://www.redhat.com/en/blog/speculative-store-bypass-explained-what-it-how-it-works

VMware 也提供了建議和更新:

https://blogs.vmware.com/security/2018/05/vmsa-2018-0012.html#

而 Xen Project 做出解釋并提供了一個修復方法:

https://xenbits.xen.org/xsa/advisory-263.html

IBM 的發言人目前還沒有表態。

小結

我們注意到,到目前為止,并沒有發現惡意軟件攻擊芯片中的任何 Spectre 和 Meltdown 漏洞,更不用說這個最新的變體,這或許是因為廣泛采取緩解措施讓攻擊者無從下手,或者這樣做根本不值得,因為還有很多特權升級漏洞可以被利用進入內核和其他應用程序。

除此之外,還有各種嘗試利用 Specter 系列設計缺陷的技術出現,例如本月早些時候(https://www.theregister.co.uk/2018/05/03/just_your_monthly_reminder_that_the_spectre_bug_is_still_out_there/ ),以及三月份兩次披露的設計缺陷(https://www.theregister.co.uk/2018/03/01/us_researchers_apply_spectrestyle_tricks_to_break_intels_sgx/ )。

此外,為了利用這些缺陷,惡意軟件必須在設備上運行,這并不是一件容易的事情,因為你得欺騙用戶安裝一些不好的代碼。英特爾建議用戶可以在閑暇時使用圖形處理器掃描內存以檢查軟件缺陷,如利用幽靈進行攻擊的惡意軟件。

對于我們來說,這些芯片級的安全漏洞是洞察半導體設計的一次機會,在此案例中,對速度的一味追求導致存儲器保護機制被遺忘在角落。而在操作系統和編譯器設計的世界中,程序員們在保護內核和用戶模式代碼的安全上,還有很長的路要走。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 微軟
    +關注

    關注

    4

    文章

    6614

    瀏覽量

    104173
  • cpu
    cpu
    +關注

    關注

    68

    文章

    10882

    瀏覽量

    212229
  • 谷歌
    +關注

    關注

    27

    文章

    6173

    瀏覽量

    105639
  • intel
    +關注

    關注

    19

    文章

    3483

    瀏覽量

    186132

原文標題:微軟谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

文章出處:【微信號:AI_era,微信公眾號:新智元】歡迎添加關注!文章轉載請注明出處。

收藏 人收藏

    評論

    相關推薦

    NVIDIA與谷歌量子AI部門達成合作

    NVIDIA CUDA-Q 平臺使谷歌量子 AI 研究人員能夠為其量子計算機創建大規模的數字模型,以解決設計中面臨的各種挑戰
    的頭像 發表于 11-20 09:39 ?277次閱讀

    研究人員利用人工智能提升超透鏡相機的圖像質量

    研究人員利用深度學習技術提高了直接集成在 CMOS 成像芯片上的超透鏡相機(左)的圖像質量。超透鏡利用 1000 納米高的圓柱形氮化硅納米柱陣列(右圖)操縱光線。 研究人員利用深度學習技術提高了超
    的頭像 發表于 06-11 06:34 ?390次閱讀
    <b class='flag-5'>研究人員</b>利用人工智能提升超透鏡相機的圖像質量

    微軟和日立達成價值數十億美元的戰略合作

    微軟和日本知名公司日立近日宣布了一項價值數十億美元的戰略合作計劃,旨在未來三年內共同推動生成式人工智能服務的廣泛應用。根據合作協議,日立將深度整合微軟云、Azure開放人工智能服務、Dynamics
    的頭像 發表于 06-06 09:47 ?523次閱讀

    微軟五月補丁修復61個安全漏洞,含3個零日漏洞

    值得注意的是,此次修復并不包含5月2日修復的2個微軟Edge漏洞以及5月10日修復的4漏洞。此外,本月的“補丁星期二”活動還修復了3個零日漏洞
    的頭像 發表于 05-15 14:45 ?720次閱讀

    微軟確認4月Windows Server安全更新存在漏洞,或致域控問題

    微軟于昨日公告,承認其 4 月份發布的 Windows Server 安全補丁存在漏洞,該漏洞可能導致 LSASS 進程崩潰,進一步引發域控制器的啟動問題。
    的頭像 發表于 05-09 16:07 ?716次閱讀

    全球云服務市場增長,亞馬遜AWS、微軟Azure及谷歌GCP差距拉大

    報告指出,目前全球的主要云服務商包括亞馬遜AWS(市場份額31%),其次是微軟Azure(25%)和谷歌(11%)。盡管亞馬遜在整體市場仍占優勢,但隨著微軟和谷歌的快速發展,兩者的市場
    的頭像 發表于 05-06 11:34 ?607次閱讀

    微軟和谷歌財報超預期 谷歌史上首次發放季度股息

    微軟和谷歌財報超預期 谷歌史上首次發放季度股息 全球企業都希望抓住當前人工智能蓬勃發展的契機,把自身產品與人工智緊密結合,在這AI浪潮下谷歌微軟
    的頭像 發表于 04-26 17:56 ?472次閱讀

    研究人員發現提高激光加工分辨率的新方法

    通過透明玻璃聚焦定制激光束可以在材料內部形成一個小光斑。東北大學的研究人員研發了一種利用這種小光斑改進激光材料加工、提高加工分辨率的方法。 他們的研究成果發表在《光學通訊》(Optics
    的頭像 發表于 04-18 06:30 ?370次閱讀
    <b class='flag-5'>研究人員</b>發現提高激光加工分辨率的新方法

    微軟和OpenAI計劃投資1000億美元建造“星際之門”AI超級計算機

    微軟和OpenAI計劃投資1000億美元建造“星際之門”AI超級計算機這一消息屬實。
    的頭像 發表于 04-11 10:14 ?572次閱讀

    微軟和Quantinum宣布在量子計算領域實現重大突破

    微軟和Quantinum日前表示,他們通過提高量子計算的可靠性,在實現量子計算商業化方面邁出了關鍵一步。
    的頭像 發表于 04-07 10:53 ?610次閱讀

    微軟和英偉達擴展長期合作關系

    在GTC上,微軟和英偉達宣布了他們的最新合作,通過一系列強大的新集成進一步擴展了雙方長期的合作關系。這一系列的集成利用了英偉達最新的生成式AI和Omniverse技術,這些技術被深度整合進了
    的頭像 發表于 03-20 10:36 ?890次閱讀

    人形機器人初創公司Figure AI與微軟和OpenAI展開融資談判

    近日,人形機器人初創公司Figure AI Inc.正與微軟和OpenAI展開融資談判,目標籌集高達5億美元的資金。據悉,微軟和OpenAI可能分別投資9500萬美元和500萬美元。如果談判成功,這筆資金將使Figure AI的估值達到約19億美元,不包括新資金。
    的頭像 發表于 02-04 11:00 ?966次閱讀

    微軟封禁員工討論OpenAI DALL-E 3模型漏洞

    瓊斯去年底在進行自主研究時,發現OpenAI的圖像生成模型DALL-E 3存在一個漏洞漏洞利用者可以越過AI保護墻來制作色情內容。他將此情況報告給微軟和OpenAI,并發文警示這種攻
    的頭像 發表于 02-02 14:38 ?594次閱讀

    微軟和OpenAI洽談注資人形機器人公司

    微軟和OpenAI正在與領先的人形機器人公司Figure洽談新一輪融資事宜。據透露,本輪融資金額最高可能達到5億美元。
    的頭像 發表于 02-02 10:41 ?743次閱讀

    美FTC將調查科技巨頭 包括微軟谷歌OpenAI等五公司

    對OpenAI和Anthropic他們的數十億美元的投資。要求這五家大型科技公司提供有關生成式人工智能公司和主要云服務商近期投資和合作伙伴關系的信息。 此次調查主要涉及三項數十億美元的投資,微軟和OpenAI、亞馬遜和Anthropic,谷歌和Anthropic。這些投資
    的頭像 發表于 01-26 20:26 ?1910次閱讀
    主站蜘蛛池模板: 善良的小峓子2在钱免费中文字| 97精品国产亚洲AV高清| 草莓视频在线免费观看| 秋霞午夜鲁丝片午夜精品久 | 野花视频在线观看免费| 乱叫抽搐流白浆免费视频| XXOO麻豆国产在线九九爱| 午夜福利免费院| 美女被男人撕衣舔胸| 大学生高潮无套内谢视频| 亚洲男人片片在线观看| 牛牛在线1视频| 国产午夜一区二区三区免费视频| 在线观看免费国产成人软件| 青青青手机视频| 蝴蝶中文综合娱乐网2| 99在线精品国自产拍不卡| 校园纯肉H教室第一次| 免费99精品国产人妻自在线| 国产成人精品久久久久婷婷| 中文在线无码高潮潮喷在线| 十八禁久久成人一区二区| 久久性色AV亚洲电影无码| 国产成人精品男人的天堂网站 | 少妇的肉体AA片免费观看| 久久精品国产亚洲AV麻豆欧美玲 | 最近免费中文字幕MV免费高清| 四虎影院2022| 女同给老师下媚药| 狠狠国产欧美在线视频| 成人片在线播放| 91精品乱码一区二区三区| 亚洲电影第1页| 日韩欧美中文字幕一区| 久久学生精品国产自在拍| 国产线精品视频在线观看| 成 人 动漫3d 在线看| 综合久久久久久久综合网| 亚洲国产在线精品第二剧情不卡| 日本AAA片爽快视频| 老师你狠狂|