首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

芯片漏洞后续:苹果发布Spectre漏洞修复补丁;微软KB4056892补丁造成系统和应用程序崩溃;英特尔惹上官司

提醒相关用户尽快进行今天的更新,因为 Meltdown 只影响英特尔芯片,而 Spectre 则影响 Intel、AMD 和 ARM 处理器,还可以通过隐藏在网页的 JavaScript 代码进行远程利用...FreeBuf 也报道了很多,读者可以以下文章中找到对应的内容: 及时更新浏览器,Mozilla确认MeltdownSpectre可通过Web进行漏洞利用 Windows用户详细自查修复篇:微软紧急更新修复...MeltdownSpectre CPU漏洞 苹果确认MeltdownSpectre漏洞影响所有Mac和iOS设备,现已发放部分补丁 谷歌的“Spectre攻击”修补方案Retpoline,可避免性能影响...微软 KB4056892 补丁造成系统和应用程序崩溃 MeltdownSpectre 漏洞爆出后,微软很快就发布了修复补丁。...不幸的是,没有进行 gpedit 调整的情况下很难禁用自动更新,所以系统会反复安装并回滚更新。

893100

Ubuntu更新内核和NVIDIA:修复MeltdownSpectre漏洞

Ubuntu 该公司上周表示,公开宣布,它将对所有支持的Ubuntu发行版修补MeltdownSpectre安全漏洞,第一组补丁软件库提供给Ubuntu 17.10(Artful Aardvark...“Jann Horn发现利用推测性执行和间接分支预测的微处理器可能会允许通过旁路攻击未经授权的内存读取,这个漏洞被称为Meltdown,一个本地攻击者可以利用这个漏洞暴露敏感信息,包括内核内存(CVE-...针对Spectre缺陷的NVIDIA 384.111更新补丁 Canonical还发布了针对NVIDIA专有显卡驱动程序的更新,以解决Spectre安全漏洞,该漏洞可能允许本地攻击者Ubuntu 17.10...Ubuntu桌面版更新方法,打开软件更新器: 相关: 所有树莓派设备都不受MeltdownSpectre漏洞影响 http://www.linuxidc.com/Linux/2018-01/...即将发布面向所有Ubuntu版本的MeltdownSpectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm MeltdownSpectre

1.1K60
您找到你想要的搜索结果了吗?
是的
没有找到

检查你的Linux PC是否MeltdownSpectre安全缺陷影响

以下是如何检查您的Linux PC是否受到保护 开发人员StéphaneLesimple为Linux系统创建了一个非常有用的SpectreMeltdown漏洞/缓解检查器,他GitHub免费发布。...任何人都可以下载它来检查他们最喜欢的GNU/Linux发行版是否受到保护,以防止MeltdownSpectre错误。您现在可以从这里下载最新版本的工具。 将存档保存在您的主文件夹中并解压缩。.../spectre-meltdown-checker.sh命令(见本文上面截图),以查看您的计算机是否受到保护,以防止MeltdownSpectre攻击。使用起来相当简单,并且不需要用户输入任何信息。...相关: 所有树莓派设备都不受MeltdownSpectre漏洞影响 http://www.linuxidc.com/Linux/2018-01/150134.htm 完整指南:如何在Windows...和Spectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm MeltdownSpectre两个严重的硬件错误,数十亿设备面临攻击风险

1.3K50

Linux Lite开发人员为Linux操作系统创建自动化的SpectreMeltdown检查器

MeltdownSpectre 基于Ubuntu的Linux Lite发行版的开发者已经创建了一个脚本,使Linux用户更容易检查他们的系统是否容易受到MeltdownSpectre安全漏洞的影响...Linux Lite发行版创建者Jerry Bezencon决定让用户通过创建另一个脚本来自动地下载最新版本的StéphaneLesimple脚本并在特定的GNU/Linux运行脚本,从而使用户可以轻松地使用...是否容易受到MeltdownSpectre攻击,那么你可以下载Jerry Bezencon的脚本,使它使用“chmod +x sm-*”命令执行并运行它。...相关: 所有树莓派设备都不受MeltdownSpectre漏洞影响 http://www.linuxidc.com/Linux/2018-01/150134.htm 完整指南:如何在Windows...和Spectre漏洞补丁 http://www.linuxidc.com/Linux/2018-01/150091.htm MeltdownSpectre两个严重的硬件错误,数十亿设备面临攻击风险

1.1K90

解读 | 6个问题深度解读CPU漏洞

Q & A 问 什么是MeltdownSpectre?...Meltdown(熔断)和Spectre(幽灵)是漏洞发现者对本次漏洞的两种攻击形式的命名,Meltdown包含一种攻击变体,Spectre包含2种攻击变体,分别为: ?...结合以上场景,此次漏洞受影响最大的是云计算服务提供商,对于独立式服务器的利用需要有低权限用户服务器执行恶意代码,对于普通用户,则需要用户个人电脑、各类智能终端通过浏览器访问恶意网页。...问 如何检查是否受本次漏洞的影响? 目前安全研究人员已经GitHub社区中提供了漏洞验证程序,可分别在Windows、Linux、Mac OS等操作系统环境下进行验证。.../meltdown-spectre-poc-grabber https://github.com/mniip/spectre-meltdown-poc https://github.com/1nF0rmed

1.1K90

研究人员公开新CPU漏洞Spectre 1.1和Spectre 1.2

Spectre 1.1和Spectre 1.2简要介绍 根据研究人员的说法,Spectre 1.1攻击利用了预测缓冲区溢出,使得本地攻击者可以脆弱的系统执行任意不受信任的代码。...与大多数之前发现的MeltdownSpectre漏洞类似,这两个漏洞都需要在用户的PC存在恶意代码,这些代码负责运行攻击。...此外,Microsoft、Oracle以及Red Hat也已经表示,他们仍在调查Spectre 1.1是否会影响其产品所处理的数据,并正在研究如何降低软件级别的风险。...值得一提的是,英特尔方面还向发现该漏洞的研究团队支付了10万美元的漏洞赏金,用于兑现该公司最初的MeltdownSpectre漏洞披露后设立的“漏洞悬赏项目”。...如果您已经忘记了所有最近的MeltdownSpectre相关的CPU漏洞,我们还将所有信息总结在了下表之中,以帮助您跟踪所有变化: ?

56340

干货 | Intel CPU漏洞分析与安恒信息产品影响解读

MeltdownSpectre漏洞有相似之处,即都利用了缓存这个旁路来进行越权读取;区别在于,一个是本进程越权读内存,一个是让其他进程越权读内存。...共性 VS 特性 对比许多常见的内存信息泄露类漏洞来看,MeltdownSpectre漏洞的共性有: 可读取其他进程的内存 漏洞相关文档中特别指出的是“内核”内存信息泄漏,但安恒信息的研究人员分析后得出结论...但既然被一些媒体形容为“史诗级漏洞”,MeltdownSpectre漏洞确实也有其特殊性 “原厂补丁”可能难产,漏洞暴露时间长 目前的补丁方法没有直接修改这个芯片级的竞争条件,而是通过页表隔离的方式来使得内核物理页不直接映射到用户态进程页表...充分利用MeltdownSpectre漏洞,攻击者可能获得本地执行代码的机会:利用“很难‘单打独斗’,必须有其他漏洞的配合”章节所述的方法,配合其他漏洞,攻击者可以获取对设备的完全控制权;利用“可用于...安恒信息的产品是否受影响? 部分安恒信息的硬件产品使用了受漏洞影响的CPU型号(主要为Intel的I5、I7和E5系列),理论存在这些漏洞。

928110

Windows用户自查:微软紧急更新修复MeltdownSpectre CPU漏洞

目前用户进行更新时似乎还遇到了其他问题,MeltdownSpectre 安全更新似乎与反病毒软件们相处得并不融洽。 ?...是用其他AV产品的用户可以耐心等待,并与反病毒软件厂商跟进沟通,是否支持微软补丁。...但在本次补丁安装时,系统会自动检测注册表项是否存在;如果键值存在,Windows更新进程才会相信反病毒软件已经得到更新,可以兼容补丁,系统才能正确更新。——这里就是问题点!...如果用户在运行这些命令后看到很多红色的文字,那么可以确认该用户的CPU处在威胁之中。 ? 下一步,选择“检查更新”,安装补丁兼容性存在问题的用户则需要继续耐心等待几天。 ?...这个意思是说 Meltdown补丁已经成功,但是Spectre漏洞修复不完整。红色的文字内容是指改名用户还是需要额外的芯片组固件更新。

1.1K80

【Linux大佬警告】英特尔CPU重大漏洞将严重影响开发者

29日,北美开源峰会上,世界著名Linux内核开发者Greg Kroah-Hartman对英特尔最初披露的MeltdownSpectre CPU漏洞提出了质疑。...这真的行不通,我们许多内核开发人员对(英特尔)大声恳求,终于(2017年)12月的最后一周让他们允许我们彼此之间可以展开交谈。 我们所有的圣诞假期都被毁了。 这真的很糟糕。...Kroah-Hartman表示,世界大多数人都没有企业支持的Linux内核运行。 他指出,英特尔习惯于与公司合作,而且最初只与企业供应商合作来解决MeltdownSpectre的问题。...英特尔的反馈 Kroah-Hartman表示,据英特尔称,Linux内核开发人员于2017年12月和2018年1月向该公司表示不满之后,它修复了其未来与MeltdownSpectre相关的漏洞披露的流程...最新变体的MeltdownSpectre被称为Foreshadow,并于8月14日公开披露,Kroah-Hartman表示Linux内核开发人员已提前得到通知,因此可以通过协作方式与Linux社区进行修复

57420

不止Intel芯片,每个1995年后的处理器都可能受此次底层漏洞影响

这实际是一种处理器基本的优化技巧,可以对推测到的数据执行计算。而漏洞则是利用这种技巧通过用户层面应用从 CPU 内存中读取核心数据。 一、崩溃 Meltdown 攻击会影响到台式、笔记本和云设备。...谷歌表示,他们已经 Intel、AMD 和ARM处理器都验证了 Spectre 攻击。 ?...很难检测 MeltdownSpectre攻击 谷歌表示现阶段检测用户是否遭到攻击是很困难的。 漏洞利用并不会在传统的日志文件中留下痕迹。反病毒软件也没有办法监测到这样的攻击。...关于Intel 芯片漏洞修复补丁的信息 目前Linux的虚拟内存系统中已经得到修复 Windows版本正在发布相关补丁,此前2017年的11月12月中也进行过部分测试修复 实际 macOS 也需要进行修复...,补丁今天已经发布 安卓系统已发布更新 各家云服务厂商也将更新纳入计划,本周或下周更新 相关安全公告链接 链接 Intel Security Advisory / Newsroom Microsoft

91560

关闭“幽灵”和“熔断”漏洞防护,恢复电脑性能

根据微软的消息,推送的系统补丁修复BUG的同时,最重要的一点就是NT内核级的调整,用来从系统层面封堵Meltown(熔断)和Spectre(幽灵)两个漏洞。...所以,我们可以关掉这个漏洞补丁,恢复我们的电脑性能!   下面我们就讲一下InSpectre这个工具的使用方法。   ...Meltdown protected(系统针对熔断漏洞的防护状态):YES说明系统开启了针对此项的补丁,NO说明未安装或关闭了针对此项的补丁。   ...然后点击Exit退出,并重启电脑(必须重启电脑才会生效),开机之后再运行InSpectre就可以看到System is Meltdown protected和System is Spectre protected...有些用户可能只有其中一个按钮是可以点击的,也可以按照上方步骤进行操作并重启。

5.3K00

微软谷歌发现新漏洞“变种4” 许多现代芯片将受影响

据路透社北京时间5月22日报道,微软和谷歌网络安全研究员发现了新的芯片漏洞,该漏洞与今年1月出现的SpectreMeltdown漏洞有关,将对许多现代计算芯片造成影响。 ?...尽管最新漏洞影响了许多芯片厂商,包括英特尔、AMD和微软旗下的ARM,但研究人员表示新漏洞的风险较低,部分原因是相关公司已在今年早些时候发布补丁解决Spectre漏洞。...MeltdownSpectre漏洞出现在今年1月份,可允许读取芯片的密码和其他敏感数据。这一缺陷源于计算机试图猜测用户的下一步活动,这一程序被称为“推测执行”。...当漏洞今年初曝光后,研究人员表示他们未来很可能会发现新的Spectre变体。本月早些时候,一家德国计算机科学杂志报道称,研究人员已经英特尔芯片中发现“下一代”漏洞,并很可能在本月披露。...英特尔称,它尚未发现有黑客利用新漏洞发动攻击,并表示将在未来几周内发布修补此漏洞的安全补丁。 英特尔还表示,由于受攻击的风险较低,它将在默认情况下关闭补丁,让用户选择是否打开它们。

38430

微软谷歌再曝 CPU 新漏洞,Intel、AMD、Arm 全部遭殃

这个漏洞的工作原理基于一个事实,即当面对大量将数据存储到内存的软件指令时,CPU 会在存储完成时预计是否可以进行任何其他无序执行。与其他指令相比,写入内存通常较慢。...一个现代化的 CPU 不会被存储阻碍了进程,因此它会与此同时寻找有没有其他可以同时进行的任务。 如果处理器内核程序推测时发现一条从内存中加载数据的指令,它将预测这个加载操作是否受到之前存储的影响。...据悉,计算机和设备制造商正在对这些补丁进行测试。有趣的是,这些补丁会被默认禁用,大概是因为漏洞成功进攻的风险太低。这个漏洞修复很棘手,但也很难被利用。...被默认禁用的另一个原因可能是,英特尔过去一直努力推出稳定的 Spectre 更新。...而在操作系统和编译器设计的世界中,程序员们保护内核和用户模式代码的安全,还有很长的路要走。

62520

MeltdownSpectre攻击深入解析

热核时代,答案当然是否定的——还记得我们开篇所说么?MeltdownSpectre包含3个漏洞,缓存只是其一,乱序执行接踵而来。...,这可能是MeltdownSpectre得以不同处理器平台上实现的一部分原因,有兴趣的同学可以去深挖后一种方案[5]。...运行中的应用可以访问用户地址空间,但内核地址空间仅当CPU运行在特权模式下才可以访问。这一步是由操作系统决定的,操作系统相应的转换表中禁用用户可访问属性即可。 ?...语句出现,处理器还没有判断if条件是否满足的情况下,就会去预测后面的分支,如果预测正确就可以有效提升运算效率。...MeltdownSpectre官网Q&A中表态说[16],修复Spectre并不容易,未来可能会困扰我们很长一段时间;补丁会让攻击变得更困难。 性能与安全的割裂是否将永远持续?

1.1K20

苹果确认MeltdownSpectre漏洞影响所有Mac和iOS设备

近日芯片底层漏洞曝出之后,各大厂商都开始紧急自查,并快马加鞭发布补丁。苹果也发布声明,确认所有 Mac 和 iOS 设备都受到 MeltdownSpectre 漏洞影响。...同时,Safari 的相关更新也会尽快发布,以解决 Spectre 漏洞带来的影响。苹果用户可尽快去官网下载更新。...这份声明没有清楚说明老版本的 iOS 和 Mac 中是否已经解决 MeltdownSpectre 带来的问题。...苹果已经 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 发布了修复措施,以应对 Meltdown。Apple Watch 不会受到 Meltdown 的影响。...苹果已经 iOS 11.2、macOS 10.13.2 和 tvOS 11.2 发布了 Meltdown 的修复方案。WatchOS 未收影响不需要修复。

89380

史上最大的CPU Bug(幽灵和熔断的OS&SQLServer补丁

不过和Meltdown漏洞相比,利用Spectre漏洞进行攻击的难度更高,漏洞带来的风险要更低。 这里我将会总结针对不同的系统如何补丁。 ?...ARM主要也是受Spectre漏洞影响,少部分受Meltdown漏洞影响,目前Android已经发布了修复补丁,但性能影响还不得而知。...SQL Server 补丁 这里有一篇讨论如何防止攻击的文章,有兴趣的可以去读一下(https://support.microsoft.com/en-us/help/4073225/guidance-protect-sql-server-against-spectre-meltdown...sp_external_script执行, 或者一台独立机器的R/ML。...还有一个好消息就是一下几种情况可以不需要补丁。 如下情况你可以喝茶聊天了(不需要打补丁的): 如果你是Azure、AWS。当然阿里云也已经打了补丁。,但是。

1.6K50

旧版Windows打上CPU补丁后会出现性能下降

就在Meltown和Spectre漏洞被爆出之后,许多安全专家认为,相关补丁会对性能产生重大影响(降低30%),但是英特尔认为,普通用户不会注意到任何差异。...“虽然处理一些分散的工作任务时,软件更新对性能的影响可能更高,但是测试和软件更新的改进应该可以缓解这种影响。” 英特尔证实,苹果,亚马逊,谷歌和微软进行了测试证明补丁对系统性能的影响并不显著。...下面是安装Meltdown / Spectre补丁后可能出现的情况。...较早的芯片(采用Haswell或更早的CPU)使用Windows 8和Windows 7,我们预计大多数用户会注意到系统性能下降。...微软呼吁整个行业共同努力,为受到像SpectreMeltdown等漏洞影响的客户寻找最好的解决方案。

99860

研究揭露AMD处理器存在漏洞,可致两种新型侧信道攻击

AMD在其网站上发布的一份咨询报告中说:“我们注意到一份新的白皮书,该白皮书声称可以利用AMD CPU的潜在漏洞,恶意行为者借此可以操纵与缓存相关的功能,从而可能以意想不到的方式传输用户数据。”...值得注意的是,研究中列出的一些合作者也没有发现MeltdownSpectre和ZombieLoad漏洞。...L1D缓存预测变量是一种优化机制,旨在减少与访问内存中缓存数据相关的功耗: “预测变量使用虚拟地址未记录的哈希函数来计算μTag。该μTag用于预测表中查找L1D缓存方式。...防范此类攻击 目前已经可以通过各种纯硬件、硬件和软件的更改以及纯软件的解决方案来防范这两种攻击,其中包括以允许动态地暂时禁用预测变量的方式和清除状态的方式设计处理器。...这不是第一次发现AMD处理器容易受到包括Spectre在内的CPU攻击的影响,因此,该公司也发布了大量补丁程序。 AMD是否会修复研究中新揭露的漏洞目前尚不清楚。

50420
领券