巴蜀网

 找回密码
 免费注册

QQ登录

只需一步,快速开始

同板块主题的 前一篇 同板块主题的 后一篇
开启左侧
 楼主: 红英|查看: 7246|回复: 24
[硬件

英特尔:过去5年CPU漏洞全修复 下代产品全免疫

 [复制链接]
15#
 楼主|红英 发表于: 2018-1-18 00:35:00|只看该作者

CPU漏洞该不该补?不同型号CPU性能影响数据盘点

源自:中国经济网
  日前,CPU漏洞风波席卷全球,多家知名芯片厂商近20年推出的CPU都会受到影响,英特尔等芯片厂商正在针对这两组CPU漏洞陆续发布微码固件补丁。但是关于安装补丁会严重影响系统性能的言论也引起用户的恐慌。360助理总裁、首席安全工程师郑文彬指出,普通用户正常使用的情况下,尤其是一些硬件比较新的电脑,安装补丁造成的性能损失几乎可以忽略不计。
  微软、Intel发布测试结果 补丁对系统性能影响不显著
  1月9日,微软发布公告表示,运行 2016年后的 Windows 10的电脑,测试显示性能出现个位数的下降,但微软认为绝大多数用户不会注意到,因为这些百分比是以毫秒为单位反映出来的;运行 2015年代处理器的 Windows 10 的电脑,部分测试显示了显著的性能下降,但是微软认为少部分用户会注意这一情况的;而在这些旧处理器上运行 Windows 8 或 Windows 7 的 PC,大部分用户会注意到系统性能的下降;Windows Server上的性能下降最为显著。
  1月10日,Intel也公布了测试数据,在使用Windows 10的第六、第七和第八代英特尔酷睿处理器平台上测试显示,性能变化并不显著。第八代平台(Kaby Lake,Coffee Lake)与SSD的缓解对性能的影响很小,在某些情况下,例如使用涉及复杂的JavaScript操作的Web应用程序的用户可能会看到更高的影响;第七代测量结果与第八代类似;对于第六代的测量结果显示性能影响略高;Intel还测试了使用Windows 7系统的相同平台的性能,观察到的影响很小,对于使用硬盘的系统,观察到的影响甚至更低。
图:Intel发布的CPU漏洞补丁对系统性能影响的数据
  微码补丁发布流程较为复杂,下载安装过程步骤较多,用户需要根据自己的设备类型和型号到OEM厂商(如戴尔、联想等)获取相应的微码补丁。对此,360安全卫士发布了CPU漏洞免疫工具,可以对系统补丁、浏览器、驱动程序和CPU微码全面扫描并修复,同时可以帮助用户快速找到硬件对应的微码补丁下载地址。
  由于厂商提供的修复补丁可能带来兼容性或性能下降的风险,郑文彬建议个人用户应充分了解风险后再选择是否修复,修复前做好重要数据备份。
  除了打补丁 用户还可以选择升级浏览器降低被攻击风险
  郑文彬指出,目前的补丁还只是第一步的动作,接下来包括微软、Intel在内的厂商还会进一步推出针对性的补丁,进一步降低补丁对性能的损耗。实际上,CPU漏洞对于个人用户和服务器用户来说,影响较小。
  但值得注意的是,此次漏洞的出现,存在浏览器中借助JS脚本的某些特性实施攻击的可能,一旦有攻击者利用CPU漏洞通过浏览器进行攻击,用户访问恶意网址之后,就可能面临当前浏览的其他网页的隐私数据如cookie等被恶意窃取的风险。郑文彬建议,对于一些安装补丁对系统影响偏大的用户,可以通过升级浏览器缓解恶意攻击,等待芯片厂商发布更具有针对性的补丁。
  总体来看,用户可以通过以下措施进行更新防护:
  1.更新浏览器,缓解Spectre漏洞攻击;
2.通过360安全卫士更新芯片厂商的微码补丁;
  3.更新Windows补丁,用户可直接下载360安全卫士CPU漏洞免疫工具进行更新 http://down.360safe.com/cpuleak_scan.exe;
  4.苹果Mac 用户请升级到OSX High Sierra 10.13.2 及更高版本;
  5.苹果iOS用户请升级到iOS 11.2.2及更高版本;
14#
 楼主|红英 发表于: 2018-1-16 13:35:00|只看该作者
▲温馨提示:图片的宽度最好1800 像素,目前最佳显示是 900 像素,请勿小于 900 像素▲

英特尔CPU漏洞制造全球性恐慌 个人用户受影响有限

  英特尔处理器漏洞制造“全球性恐慌”
  国内云服务厂商第一时间拿出应对方案 个人用户受影响有限
⊙记者:戚夜云

  2018年伊始,整个IT界陷入了英特尔 CPU漏洞带来的恐慌之中。
  Google旗下的Project Zero团队发现了英特尔CPU存在两大严重漏洞:Spectre(幽灵)和Meltdown(熔断)。漏洞是因为先天性的架构设计缺陷所导致,可以让非特权用户访问系统内存从而读取敏感信息。换句话说,黑客可以通过这两个漏洞窃取计算机内的全部内存内容。
  紧接着业界人士发现,受影响的不仅仅是英特尔,还有AMD和ARM。由于这三者在处理器市场上有着非常高的份额,意味着无论是Windows、Linux、Mac系统还是移动端的Android,都存在潜在的安全威胁,其中以英特尔芯片受影响最为严重。
  这次“史诗级”CPU“漏洞门”危机全球。在中国,上海、天津等地的网信办部门已经发出预警通报,要求相关单位启动网络安全应急预案,并采取应对措施。
  专家认为,此次“漏洞门”对云服务厂商造成较大影响,而对个人影响较小,安装补丁后,性能损失有限。不过因为应对及时,业内人士对这一事件均保持乐观态度。

云服务厂商受影响较大
  云服务提供商通常大量依赖虚拟化技术,很多云服务主机实际上是将每个CPU线程通过虚拟机的形式出租出去。比如通过虚拟机,可以在一台计算机上虚拟出十几台互相可以独立操作的计算机系统。“过高依赖CPU内核的虚拟化技术和主要以访问外部I/O(输入输出)设备为主的使用场景,使得在此次的安全风险中,云服务厂商受到的影响较大。”业内人士赵晓峰(化名)说道。
  那么具体是如何影响的呢?赵晓峰打比方说:“我拿着假的录取通知书去拿宿舍钥匙,我虽然会被发现是假冒的,但是在这一过程中,我会发现相应学号对应的相应宿舍。这样,我就能推测出不同专业的学生住在哪了。”
  也就是说,利用Meltdown漏洞,低权限用户可以访问内核的内容,获取本地操作系统底层的信息;当用户通过浏览器访问了包含Spectre恶意利用程序的网站时,用户的个人隐私信息可能会被泄露。
  个人信息的泄露尚且有限,对于搭载英特尔芯片的企业用户而言,若是商业机密遭泄露,那无疑是致命的。在云服务场景中,利用Spectre漏洞可以突破用户间的隔离,窃取其他用户的数据。“云服务中的用户隔离是云安全的基石,Spectre漏洞突破云服务中用户隔离的能力可以对云服务产生致命的危害。”腾讯安全玄武实验室负责人于旸解释道。
  目前国内云服务厂商反应相当迅速,纷纷在第一时间拿出解决方案。阿里云表示,解决该安全隐患的完整修复方案包含两个部分,一是云平台虚拟化宿主机修复,二是客户侧的操作系统更新。目前,阿里云已经启动了云平台底层基础架构的漏洞修复更新,最迟于北京时间1月12日24点之前完成。百度云方面对《IT时报》记者表示,在发现问题的第一时间启动应急措施,积极推进漏洞修复。“对于虚拟机系统,根据各个系统的osvc(智能桌面虚拟化),厂商做的修复及时更新,用户只需要及时更新补丁即可。云平台的物理机层面,将于2018年1月12日零点进行热修复升级。”百度云方面称。
  腾讯、华为、金山、微软、京东等云服务厂商均发布了相关通知,进行平台安全升级。不过业内人士认为,为了防御这两组漏洞,云厂商需要更新硬件设备,升级操作系统,这必将带来服务成本的上升。

攻击案例尚未发生
  虽然英特尔的CPU漏洞已经存在20年之久,影响面十分广泛,但是截至目前,尚未发现相关攻击案例。
  于旸表示,这是因为发起攻击的难度比较大,“由于此漏洞是CPU硬件级别的,对这类漏洞的研究需要很深的专业知识,门槛比一般的软件应用漏洞挖掘要高很多。同时由于这两组漏洞只会造成信息泄露,不依靠其他漏洞很难发起完整的远程攻击。”
  “侧信道攻击(英特尔将此次被利用漏洞的攻击称为测信道攻击Side Channel attack)其实不是现在才有的,但CPU漏洞无疑提高了被攻击后的风险,使攻击者获得更多数据。但是这一切的前提是,之前一系列操作都没有被安全软件和系统安全机制甚至硬件安全机制察觉,这本身也是很难的。”赵晓峰说道。
  攻击案例尚未发生的另一方面原因在于,很多人未意识到芯片设计存在漏洞,或者不认为这是漏洞。
  赵晓峰表示:“在过去,英特尔不认为Meldtown是漏洞,但现在被认为是漏洞。Spectre可以认为是,过去大家都不觉得这是漏洞而现在是漏洞的漏洞。”
  这样的例子在IT史上并不少见,比如计算机语言中有“二分法”查找思想,于1946年提出,1962年被认为无误,但是在10年前推翻了这一说法。“同理,分支预测和乱序执行的思想(导致Spectre漏洞)也经历了提出、论证成功、不断改进、大规模使用到现在发现漏洞,这是一个长期的过程,或许10年后我们还会发现今天认为没错的设计,是一个漏洞。”

对个人用户影响有限
  比起安全方面的危害,更多企业和个人用户担心的是修补漏洞带来的“30%”的性能损失。不过对于“30%性能损失”的说法,英特尔方面予以了否认。同时,苹果、微软、亚马逊和Google的测试结果也都表明系统更新不会对性能造成太大影响。
  “最初的性能损失评估是针对Meltdown漏洞,通过设立用户权限和内核权限的页表隔离,因为这样一旦用户对内核进行访问,就会受到严格的页表检查,换句话,权限的检查被提前了,这样导致某些应用下性能会下降,尤其是虚拟机,因为是通过应用程序借助CPU虚拟化技术虚拟一个新的计算机系统,这被推测有大量内核与用户数据之间的访问,而这类应用估计会有5%~30%的损失。”赵晓峰说道。
  赵晓峰对英特尔酷睿i77700HQ处理器在更新补丁前后进行了一些测试,包括使用sisoftware 2017的内存事务性测试,.net公共虚拟机语言环境的算术和SIMD测试(广义虚拟机下的计算测试),内存与缓存带宽测试和在Android studio上使用虚拟设备运行安兔兔的测试,“目前来看,个人电脑无需担心,除了安兔兔有一两项有明显影响外(原因还不能确定是补丁影响),总体没有明显的性能变化。”
  对于IT行业而言,业内专家张攀表示“性能损失不是一件坏事”,CPU架构的发展都是缘起于如何解决问题。当前CPU架构已许久没有创造性地改造,这个问题有可能成为CPU架构更新的契机,推动CPU的进步,从而造福IT产业。
部分图片、文章来源于网络,版权归原作者所有;如有侵权,请联系(见页底)删除
13#
 上官123 发表于: 2018-1-15 21:35:00|只看该作者

打上CPU漏洞补丁 Surface Book SSD硬盘性能大跌

  本文来自IT之家
  近日,Meltdown和Spectre两大漏洞使得各大PC、移动处理器智能设备纷纷中招,苹果、微软等公司也都迅速为旗下软硬件产品推出系统升级来对漏洞进行封堵。
  关于漏洞修复的另一个话题是关于设备性能的讨论,不少观点和证据都指出,在修复相关漏洞后,设备的性能出现不同程度的降低。
  日前,PCWorld执行编辑Gordon Mah Ung对比了Surface Book 1代i7版本在打上CPU漏洞前后的SSD性能。根据他的测试,在更新CPU漏洞补丁之后,SSD的连续读性能写出现下滑,而4K写入性能则更是暴跌26%,高队列密度(Q32)下的4K读写则分别下滑了42%和39%。
漏洞修复之前Surface Book的SSD性能信息
漏洞修复之后Surface Book的SSD性能信息
  此外,他还测试了Edge浏览器在打上CPU漏洞补丁前后的JS性能。在更新过后,Edge的JS的得分从450降到了433,出现了4%的性能下滑。
修复漏洞前(上)后(下)Edge浏览器JS性能测试
  Gordon表示其使用的Surface Book版本为i7-6700U版本,搭配16GB LPDDR3内存和512GB三星950 Pro NVMe固态硬盘。

IT之家注:通过查询,Surface Book一代i7版本16GB内存和512GB存储对应的CPU型号为6600U,此外,在英特尔网站上并未查询到有6700U型号,所以应该是Gordon笔误。
12#
 楼主|红英 发表于: 2018-1-14 12:35:01|只看该作者

CPU漏洞绝非完全巡路 AMD本周将释放出硬件修正补丁

源自:中关村在线
  AMD首席技术官Mark Papermaster于今日在AMD官网更新了《AMD处理器安全性说明》。对于此前出现的CPU漏洞事件,早先AMD坚称自己的CPU基于架构原因而基本免疫,尤其是基于Spectre漏洞的V2(分支目标注入)几乎不可能会影响到AMD的CPU产品,该漏洞同时也是对CPU性能影响最为巨大的漏洞。但在《AMD处理器安全性说明》一文中,AMD的态度发生了转变。
  AMD表示将针对部分无法免疫的BUG采取更新系统或者安装补丁的方式加以解决,其中对于Spectre漏洞中的V1,也就是可以绕过边界系统检查的漏洞,AMD依旧计划通过操作系统和软件的更新解决此问题。微软目前已恢复因为系统启动故障叫停AMD平台补丁更新的Up Date操作。AMD透露此次受影响的平台主要包括AMD Opteron/Athlon/Turion X2 Ultra。
  耐人寻味的是基于Spectre漏洞的V2:分支目标注入BUG,AMD表示,他们依旧认为基于架构设计的不同,该漏洞很难影响到AMD,但AMD还是决定将对处理器的微代码进行更新。根据消息称其中Ryzen和EPYC处理器平台更新后的伪代码将会转换为主板的BIOS更新,并于本周会陆续上线,其它产品在未来数周也将逐步放出。与此同时,AMD并未提及本次微代码更新对CPU性能会造成多大的影响。
  对于恶意数据缓存载入的Meltdown漏洞,AMD依旧坚称可以保证完全免疫,并不需要任何的修补。
  相关推荐:
球球大作战符号代码 符号名字代码怎么弄国服第六!炉石传说标准模式奴隶战卡组分享天梯霸主冲分利器 七星佛祖骑强势来袭|天梯卡组|圣骑士|炉石卡牌C9购上单Licorice Impact去向引关注  game.zol.com.cn所发布的内容均来源于互联网,目的在于传递信息,但不代表本站赞同其观点及立场,版权归属原作者,如有侵权,请联系删除。投诉
部分图片、文章来源于网络,版权归原作者所有;如有侵权,请联系(见页底)删除
11#
 楼主|红英 发表于: 2018-1-13 12:35:00|只看该作者

消灭CPU漏洞!AMD:Ryzen和EPYC平台BIOS更新本周放出

源自:快科技
  今天,AMD CTO(首席技术官)Mark Papermaster更新了《AMD处理器安全性说明》(中文页面尚未上线)。
  具体来说,对于Spectre漏洞中的V1(绕过边界检查),AMD依然认为可以通过操作系统和软件层面的更新解决掉。
  在“变砖”即造成系统启动故障叫停对AMD平台的补丁更新之后,微软已经于目前恢复了Update操作。AMD透露,此次受影响的平台包括AMD Opteron/Athlon/Turion X2 Ultra。
  至于Linux,内核和分支厂商已经开始更新。
  对于Spectre漏洞中的V2(分支目标注入),AMD称,尽管他们仍然认为基于架构设计不同,要实现攻击会比较困难,但出于绝对的安全性考虑,将对处理器微代码更新(编者注:最后将转化为BIOS更新)。
  其中Ryzen和EPYC处理器平台的主板BIOS本周会陆续上线,其它产品在未来数周也将逐步放出。
  对于Meltdown漏洞,也就是V3(恶意的数据缓存载入),AMD相信,依旧是完全免疫,无需任何修补。
  不过有趣的是,这一次,AMD只字不提打补丁后是否会造成性能影响。
AMD此前的第一份声明
10#
 上官123 发表于: 2018-1-12 07:35:00|只看该作者

英特尔承认CPU漏洞对性能产生影响:幅度为2%至14%

  北京时间1月10日下午消息,虽然上周坚称Meltdown和Spectre两个CPU漏洞不会对电脑性能产生太大影响的,但英特尔周二承认,该公司的SYSmark测试显示,打补丁之后的CPU性能降幅大约为2%至14%。
  不过,英特尔依然坚持之前的立场。他们表示,常规的消费级和企业级应用(包括阅读邮件、打开文档、查看照片)都不会因为打补丁而影响任何性能:“第8代酷睿平台配合固态存储受到的性能影响只有6%,甚至更低。”
  这一结论显然很可疑,因为很多消费级和企业级云计算服务器都在修补漏洞之后,发生了响应速度变慢和CPU使用率上升的情况。
  而且,现在再来辩解似乎为时已晚,因为这一问题至少引发了8起针对英特尔的诉讼。 ●
部分图片、文章来源于网络,版权归原作者所有;如有侵权,请联系(见页底)删除
9#
 楼主|红英 发表于: 2018-1-11 22:35:00|只看该作者

英特尔称本月底修复所有CPU漏洞 性能损失还在评估中

源自:TechWeb
  最近被曝光的“熔断”和“幽灵”两大处理器漏洞几乎涵盖了所有市售处理器,无论是桌面级系统还是移动操作系统都没能幸免于难,由于英特尔处理器占据了桌面级市场的绝大部分份额,所以受到的影响很大。幸运的是,目前还没有收到任何因为这两个漏洞造成的用户损失的案例。
之前我们曾经详细的介绍过这个事件始末,由于时间不断发酵升温,所以英特尔也不断回应外界的疑问。根据最新的官方公告显示,他们明确表示没有任何用户隐私因为该漏洞而泄露,此前他们表示本周内会完成90%以上产品的漏洞封堵。预计本月底完成对于所有产品的升级,也就是说本月之内,会完全封堵漏洞。
  同时有人质疑,他们的补丁会影响处理器性能,这主要是由于系统和处理器漏洞导致的底层原因。但根据英特尔内部的测试显示,典型用户都不会有明显的性能影响,一般家庭用户和商业用户,在上网、个人游戏、邮件、读写文档、看照片和视频的操作下不会变慢。同时根据SYSMark 2014 SE测试数据表明,八代酷睿处理器搭配SSD固态硬盘,性能会损失不超过6%。
  但这仅仅是典型评估,还有数据中心正在评估当中,不过四大科技巨头微软、苹果、谷歌、亚马逊均表示影响不太大,并不会对用户造成困扰。
  由于用户应用软件有所不同,硬件支持程度也不一样,所以不能一概而论,要看具体的平台、程序应用等等。
  不过英特尔认为,随着时间推移,补丁不断提升和优化,造成的性能损失会越来越小。
8#
 楼主|红英 发表于: 2018-1-11 22:35:00|只看该作者

CPU漏洞补丁致老平台变砖 AMD回应:正解决、绝不伤性能

源自:快科技
  微软昨日确认,面向Windows系统包括Win7/Win10分发的CPU漏洞修复补丁会导致部分AMD平台的系统无法启动,所以9个补丁的投递工作紧急终止。
对于原因,微软称,是自己拿到的芯片组技术文档和实际情况不符所致,正和AMD一道解决。
  据Guru3D报道,AMD今晨也就此事做了回应──
AMD已经获悉此事,具体情况是部分老款处理器在打上微软的安全更新补丁后无法进系统。双方正一起处理,尽快在最短的时间解决。
  同时,AMD在声明中强调,相关补丁解决的是Spectre漏洞中的Variant 1攻击形式“Bounds Check Bypass(绕过边界检查),而不是用于Meltdown漏洞的Variant 3“Rogue Data Cache Load(恶意的数据缓存载入)。
  结合AMD此前的声明,由于架构设计的关系,它们的产品对于Meltdown漏洞是完全免疫的,根本不存在相关困扰。而且即便是堵漏V1,性能影响也极其微小。
部分图片、文章来源于网络,版权归原作者所有;如有侵权,请联系(见页底)删除
7#
 楼主|红英 发表于: 2018-1-11 21:35:00|只看该作者

微软公布CPU漏洞修复性能结论:4代酷睿+Win7受伤最深

源自:快科技
  普通的Windows电脑在打上微软修补Meltdown和Spectre漏洞的补丁后,到底性能会下降吗?
  民间测试结论各异,其中还不乏耸人听闻的“标题党”,对此,微软终于官方发声。
微软Windows和设备执行副总裁TERRY MYERSON今天在微软官方博客撰文,希望外界可以更好地理解修复和性能之间的关系。
  关于漏洞的说明,微软的整理是目前最为详细的──
其中第一种形式(Variant 1,简称V1)“Bounds Check Bypass(绕过边界检查/边界检查旁路)”和第二种形式“Branch Target Injection(分支目标注入)”属于Spectre(幽灵),而第三种“Rogue Data Cache Load(恶意的数据缓存载入)”则属于Meldown(熔断)。
  其中,V1和V3均不需要处理器微代码更新(即BIOS更新),V2则需要。
  对于V1,Windows的解决方式是二级制编译器更新和从JS端加固浏览器,对于V2,微软需要CPU指令集更新,对于V3,需要分离内核和用户层代码的页表。
  性能影响
  Myerson称,微软发现,修复V1/V3对性能的影响微乎其微,问题的关键在于V2对底层指令集做了修改,导致成为性能损失的主因,以下是微软的测试结论──
  1、搭载Skylake/Kaby Lake或者更新的处理器平台的Windows 10系统,降幅在个位数,意味着,绝大多数用户都感受不到变化,因为即便慢,也是在毫秒之内。
  2、搭载Haswell或者更早的处理器的Windows 10平台,影响已经有些显著了,可能部分用户已经可以觉察出来。
  3、搭载Haswell或者更早的处理器的Windows 7/8.1平台,大部分用户会明显感受到性能削弱。
  4、任何处理器的Windows Server平台,尤其是密集I/O环境下,在执行代码分离操作时性能降幅会异常明显。
  微软称,Windows 7/8在架构时由于使用了过多的用户到内核过渡,导致影响更明显。
  微软最后表示,会继续和合作伙伴一道致力于更优质的安全方案开发。
  PS:结合AMD的声明,他们的CPU架构对Meldown也就是V3是完全免疫,但Spectre的第一种形式则需要配合操作系统更新实现。
6# 青城山
 上官123 发表于: 2018-1-11 21:35:00|只看该作者

为避免芯片漏洞 英特尔专门建立了产品安全部门

源自:中关村在线
  英特尔芯片的漏洞被曝光之后,对于英特尔来说影响非常大。据外媒报道,为了防止以后再次发生类似的事情,英特尔CEO科再奇于周一时向员工发送了一份备忘录,备忘录中提到,英特尔将要组建一个新的部门。
  这个部门名为“英特尔产品保证和安全”,主要目的是防止芯片漏洞这样的事情再次发生。这个部门由人力资源部门主管莱斯利·库伯斯通领导,新部门的高管是英特尔副总裁史蒂夫·史密斯。
英特尔专门建立了产品安全部门
  另外,科再奇还表示英特尔很快就会为所有使用英特尔处理器的用户提供安全补丁,未来90%以上的芯片将会在一周内收到补丁推送,最晚的会在2018年1月底收到推送。
  看来英特尔对于此次漏洞事件是十分重视的。虽然目前还没有爆出黑客通过漏洞发起攻击的案例,但还是希望用户第一时间安装上补丁,以保证信息安全。
部分图片、文章来源于网络,版权归原作者所有;如有侵权,请联系(见页底)删除
您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

© 2002-2024, 蜀ICP备12031014号, Powered by 5Panda
GMT+8, 2024-5-7 20:45, Processed in 0.452401 second(s), 8 queries, Gzip On, MemCache On
同板块主题的 后一篇 !last_thread! 快速回复 返回顶部 返回列表