投機(偷雞)不著蝕把米 by Speculative Execution
偷雞?! 投機?! Speculative Execution!!!
CPU「推測執行」漏洞已有6種概念性驗證攻擊出爐
https://www.ithome.com.tw/news/120183
「推測執行」(Speculative Execution) 為一處理器最佳化技術,by out-of-order execution
讓具備額外資源的電腦系統事先執行一些任務,在需要時就能使用以改善效能並預防延遲,被應用在現代大多數的CPU中。
而... 蝕把米... by CVE-2017-5753; CVE-2017-5715; CVE-2017-5754
Google Project Zero安全團隊在(1/3)揭露了所發現的CPU「推測執行」(speculative execution)安全漏洞,
歸納由該漏洞所衍生的3個變種漏洞,同時發表了4種概念性驗證攻擊(PoC),再加上眾多安全人員協力完成的Spectre與Meltdown,總計已有6種PoC問世。
https://googleprojectzero.blogspot.tw/2018/01/reading-privileged-memory-with-side.html
所衍生的3個變種漏洞:
Variant 1: Bounds Check Bypass (CVE-2017-5753) (繞過邊界檢查)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753
Variant 2: Branch Target Injection (CVE-2017-5715) (分支目標注入)
https://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5715
Variant 3: Rogue Data Cache Load (CVE-2017-5754) (未管理資料快取載入)
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5754
至於... 本來就是高手高手高高手的~
概念性驗證(Proof of Concept;POC)
Meltdown and Spectre
https://meltdownattack.com/
Spectre (Variants 1 and 2); 幽靈
Meltdown (Variant 3); 崩潰
Meltdown與Spectre則是由10名資安研究人員共同發展出的PoC (概念性驗證),
Spectre開採了CVE-2017-5753與CVE-2017-5715漏洞,Meltdown則僅利用CVE-2017-5754漏洞。
關於 Intel 處理器的「Meltdown」與「Spectre」漏洞,我們該知道些什麼?
https://technews.tw/2018/01/05/about-intel-meltdown-spectre/
「Meltdown」和「Spectre」是什麼?
Meltdown 是一個編號為 CVE-2017-5754 的漏洞,可讓駭客以系統權限存取應用程式與作業系統所用到的某些記憶體。Meltdown 影響的是 Intel 處理器。
Spectre 是編號 CVE-2017-5753 與 CVE-2017-5715 兩個漏洞的統稱,可讓駭客竊取系統核心/快取檔案內的資料,或是執行中程式儲存在記憶體內的資料,例如:登入憑證(密碼、金鑰等)。根據報告指出,Spectre 漏洞影響的處理器包括:Intel、Advanced Micro Devices(AMD)及 Advanced RISC Machine(ARM)。
今日的處理器設計都具備「預測執行」功能,也就是說,它會「預測」接下來將要執行的工作,然後預先將這些工作排入序列,藉此提高資料處理效率,進而提升應用程式/軟體的執行速度。這是業界用來讓處理器效能最佳化的一項技巧,但現在這項技巧卻可能遭到駭客利用,經由這項漏洞來存取一些正常情況下受到隔離保護的資料。
「Meltdown」漏洞駭客可進入系統核心記憶體,並偷取當中數據。
讓Intel會很崩潰的Meltdown by CVE-2017-5754漏洞 (未管理資料快取載入)
迄今研究人員只在英特爾處理器上測試Meltdown,指出它可能影響所有採用亂序執行(out-of-order execution)的處理器型號,
除了少數Intel Itanium與Intel Atom之外,從1995年以後的英特爾處理器都難以倖免。
Intel受影響CPU列表 @ Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
10個Q&A快速認識Meltdown與Spectre兩大CPU漏洞攻擊(內含各廠商修補進度大整理)
https://www.ithome.com.tw/news/120312
CPU重大漏洞的風險有多高?美國CERT中心呼籲最好將問題CPU全換掉
https://www.ithome.com.tw/news/120193
Vulnerability Note VU#584653
CPU hardware vulnerable to side-channel attacks
https://www.kb.cert.org/vuls/id/584653
Combo™除了想到... 陰謀論! 當然希望能夠引爆換機潮!!!
據說除了換一顆安全的處理器外,唯一的補救方式就是在作業系統層級修正這項錯誤,
完全隔開核心以及使用者程序的記憶體位置,這項技術稱為核心頁面表隔離(Kernel Page Table Isolation,KPTI)。但是這樣的修補卻會造成效能的低落。
Google:CPU漏洞影響不只英特爾,還有AMD與ARM
https://www.ithome.com.tw/news/120180
Intel Responds to Security Research Findings
https://newsroom.intel.com/news/intel-responds-to-security-research-findings/
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
( AMD是不怕... Meltdown 是一個編號為 CVE-2017-5754 的漏洞!!!)
英特爾鍋砸大了,處理器的記憶體洩露臭蟲讓OS業者全跳腳
https://www.ithome.com.tw/news/120167
修復 CPU 重大設計漏洞,微軟 Windows 10、macOS、Linux 推更新
https://technews.tw/2018/01/05/win-10-macos-linux-update/
https://support.microsoft.com/zh-tw/help/4056892/windows-10-update-kb4056892
https://support.apple.com/zh-tw/HT208331
https://lwn.net/Articles/738975/
修補CPU漏洞效能降多少?英特爾首度公開內測數據,筆電效能最多降4%,伺服器約降2%
https://www.ithome.com.tw/news/120218
英特爾高層表示,這次漏洞的更新修補,對於用戶運用於一般應用任務的處理影響較輕微,
效能降低約0到2%不等,但是對於極度倚賴應用程式與作業系統之間大量互動的複合式工作負載(synthetic workloads),修補程式造成的效能衝擊就會很大,降幅才可能達30%之多。
Combo™同場再加映... 英特爾有個ME FW高風險漏洞,存在近十年都沒修補
https://technews.tw/2017/05/04/intel-security-problem/
特定版本Intel晶片韌體中的AMT、SBT及ISM管理技術存在安全漏洞(CVE-2017-5689),允許攻擊者遠端獲取系統的控制權限
https://www.nccst.nat.gov.tw/VulnerabilityDetail?lang=zh&seq=1058
CVE-2017-5689
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5689
https://security-center.intel.com/advisory.aspx?intelid=intel-sa-00075&languageid=en-fr
想哭---wannacry
http://combohuang.pixnet.net/blog/post/153624104-想哭---wannacry
單單ME FW就有這麼多CVE漏洞...
Intel® ME will no longer support TLS 1.0 protocol due to vulnerability documented in CVE-2011-3389.
https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2011-3389
ME FW
Mitigated security vulnerability CVE-2017-9765 (http://www.cvedetails.com/cve/CVE-2017-9765/).
Mitigated security vulnerability CVE-2017-5705 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5705)
Mitigated security vulnerability CVE-2017-5708 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5708)
Mitigated security vulnerability CVE-2017-5711 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5711)
Mitigated security vulnerability CVE-2017-5712 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5712)
Wi-Fi Protected Access (WPA and WPA2)
Mitigated security vulnerability CVE-2017-13077 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13077)
Mitigated security vulnerability CVE-2017-13078 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13078)
Mitigated security vulnerability CVE-2017-13080 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13080)
Mitigated security vulnerability CVE-2017-5729 (http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-5729)
英特爾處理器存在重大安全漏洞,修復會導致性能暴跌
https://technews.tw/2018/01/03/intel-processor-security-flaw/
處理器更新程式造成效能下滑?英特爾:多數使用者不會有感覺
https://technews.tw/2018/01/04/intel-processor-problem/
英特爾處理器補好漏洞後,性能到底下降了多少?
https://technews.tw/2018/01/07/intel-performance/
還有... 是道高一尺?! 還是魔高一丈?!
Combo™再不Ending會寫不完...
備用在備用郭老大的名言供信仰之! 與之共勉~
善良、正直、聰明、能幹;
如果不具備前兩項,那後面兩項會害了你;
而... 文化?! 很靠譜的四句話解讀:
文化是:植根於內心的修養;無需提醒的自覺;
以約束為前提的自由;為別人著想的善良。
科技界幾乎充滿的陰謀論?! 其實... "合理"就好!!!
谷歌22岁天才:读英特尔手册发现重大芯片漏洞
http://news.mydrivers.com/1/563/563725.htm
蘋果降速爭議延燒:為什麼我們回不去手機換電池的時代?
https://www.bnext.com.tw/article/47654/why-phones-cant-have-removable-batteries-anymore
致廣大顧客關於 iPhone 電池與效能的說明
https://www.apple.com/tw/iphone-battery-and-performance/
本文說明 iPhone 效能以及其與電池的關係
https://support.apple.com/zh-tw/HT208387
AMD 改口自家 CPU 也會受到 Spectre 漏洞影響,近日將推安全更新
https://technews.tw/2018/01/16/an-update-on-amd-processor-security/
http://www.amd.com/en/corporate/speculative-execution
美國 iPhone 用戶集體狀告蘋果:A 系列處理器有漏洞
https://technews.tw/2018/01/16/apple-under-fire-from-us-based-class-action-suit-over-meltdown-and-spectre-vulnerabilities-in-a-series-chips/
[情報] Intel嚴重漏洞 OS更新將會降低效能 (白話文~)
https://www.ptt.cc/bbs/PC_Shopping/M.1515143110.A.330.html
Linux之父Linus Torvalds怒了,炮轟英特爾Spectre修補是全然的垃圾
https://www.ithome.com.tw/news/120864
英特爾要求客戶停止使用有缺陷的修補程式,並將公布新版程式
https://technews.tw/2018/01/23/intel-asks-customers-to-halt-patching-for-chip-bug/
打完收工... 大海裡面的打工仔兼說書的~
Combo™ Huang
8086
Vulnerability of Speculative Processors to Cache Timing Side-Channel Mechanism
https://developer.arm.com/support/security-update
An Update on AMD Processor Security
https://www.amd.com/en/corporate/speculative-execution
Speculative Execution and Indirect Branch Prediction Side Channel Analysis Method
https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00088&languageid=en-fr
- Intel Core i3 processor (45nm and 32nm)
- Intel Core i5 processor (45nm and 32nm)
- Intel Core i7 processor (45nm and 32nm)
- Intel Core M processor family (45nm and 32nm)
- 2nd generation Intel Core processors
- 3rd generation Intel Core processors
- 4th generation Intel Core processors
- 5th generation Intel Core processors
- 6th generation Intel Core processors
- 7th generation Intel Core processors
- 8th generation Intel Core processors (CFL Platform)
- Intel Core X-series Processor Family for Intel X99 platforms
- Intel Core X-series Processor Family for Intel X299 platforms
- Intel Xeon processor 3400 series
- Intel Xeon processor 3600 series
- Intel Xeon processor 5500 series
- Intel Xeon processor 5600 series
- Intel Xeon processor 6500 series
- Intel Xeon processor 7500 series
- Intel Xeon Processor E3 Family
- Intel Xeon Processor E3 v2 Family
- Intel Xeon Processor E3 v3 Family
- Intel Xeon Processor E3 v4 Family
- Intel Xeon Processor E3 v5 Family
- Intel Xeon Processor E3 v6 Family
- Intel Xeon Processor E5 Family
- Intel Xeon Processor E5 v2 Family
- Intel Xeon Processor E5 v3 Family
- Intel Xeon Processor E5 v4 Family
- Intel Xeon Processor E7 Family
- Intel Xeon Processor E7 v2 Family
- Intel Xeon Processor E7 v3 Family
- Intel Xeon Processor E7 v4 Family
- Intel Xeon Processor Scalable Family
- Intel Xeon Phi Processor 3200, 5200, 7200 Series
- Intel Atom Processor C Series
- Intel Atom Processor E Series
- Intel Atom Processor A Series
- Intel Atom Processor x3 Series
- Intel Atom Processor Z Series
- Intel Celeron Processor J Series
- Intel Celeron Processor N Series
- Intel Pentium Processor J Series
- Intel Pentium Processor N Series
留言列表