Win10发布微码,修复Intel CPU内核数据泄漏新漏洞 (含视频)
Intel 公司发现 CPU 漏洞后发布了微码更新,使多个操作系统能够修复 CPU 的行为,以便修复或者至少缓解其中的 bug。
由格拉茨工业大学、CISPA赫姆霍次信息安全中心和伯明翰大学组成的国际研究团队披露了多个 CPU 新型侧信道漏洞,Platypus。它们存在于 Intel 公司的 Running Average Power Limit (RAPL) 接口中,可导致用户监控并管理受支持 CPU 和 DRAM 内存的电源耗尽问题。
研究人员指出他们可利用 RAPL 接口监控电源耗尽问题,并推断 CPU 执行的指令,从而窃取内存敏感信息。研究人员还发布演示视频,说明如何利用 Platypus 攻击从受保护的 Intel SGX enclave 中窃取 AES-NI 密钥。
今天,微软发布 Intel 新微码更新,修复了包括 Platypus 在内的多个 Intel CPU 漏洞。修复的其它漏洞还包括:CVE-2020-8695 (影响Intel® Running Average Power Limit (RAPL) 接口)、CVE-2020-8696 (影响Vector Register Sampling active)和 CVE-2020-8698(影响快速存储前瞻预测器)。
该 Intel 微码发布还新增了四个其它 CPU 家族,它们也将收到 Intel 发布的最新修复方案:Avoton,Sandy Bridge E、EN、EP 和 EP4S,Sandy Bridge E 和 EP,以及 Valley View/Baytrail。
如果用户的设备使用了如上其中的一个处理器,则会从 Windows Update 收到微码更新。另外,也可直接从 Microsoft Catalog 下载更新。
虽然建议用户安装微软更新,但应该注意的是,之前的更新曾导致老旧 CPU 出现性能问题或者系统挂起问题。安装微码更新后,Windows 10 将要求用户重启计算机以应用补丁。在此之前,确保已保存相关文档。
用户可通过 Windows 10 Device Manager来检查计算机上所安装的 CPU 情况。
打开 Windows 10 开始目录,查找 “Device Manager”,点击打开。滚动分类清单找到 “Processors”,点击展开。
如用户希望了解CPU 的更多情况,包括处理器家族、步骤信息、修订信息和型号等,可下载 CPU-Z。
如,通过 Device Manager 和 CPU-Z 中所展示的信息可知,所安装的处理器是 Intel i7-8700k Coffee Lake 处理器。
Intel CPU 易受新型的 SGAxe 和 CrossTalk 侧信道攻击
2011年至2019年制造的 AMD 处理器均易受两种新型攻击
https://www.bleepingcomputer.com/news/microsoft/windows-10-intel-microcode-released-to-fix-new-cpu-security-bugs/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。