柬埔寨头条APP
英特尔CEO在芯片漏洞公开前一个月抛售了3900万美元股票
梅丽娜 发表于:2018-1-5 11:25:47 复制链接 看图 发表新帖
阅读数:14346

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有帐号?注册

x
1月4日消息,据国外媒体报道,英特尔芯片存在安全漏洞的消息在本周被公之于众,而在漏洞公开之前,英特尔CEO布莱恩·科再奇抛售了3900万美元的英特尔股票,但在抛售之前,安全研究人员就已通知英特尔其芯片存在的漏洞。

1515080288872054432.jpg

英特尔CEO布莱恩·科再奇

英特尔提交给美国证券交易委员会的文件显示,科再奇在2017年11月29日以每股12.985美元至26.795美元的价格获得了64.4万股的英特尔股票,并在当日以44.05美元的价格出售。

提交给美国证券交易委员会的文件还显示,科再奇在11月29日还以44.555美元的价格出售自己持有的24.57万股英特尔股票。

11月29日出售近89万股股票,科再奇共获得了3932万美元的收入,扣除获得64.4万股股票时1436万美元的支出,他此次抛售股票获得的收益接近2500万美元。

在抛售近89万股的股票之后,科再奇目前持有的英特尔股票已降低到了25万股,这刚好是他作为英特尔CEO必须要持有的股票数量,按要求科再奇在今年5月份之前要持有25万股的英特尔股票。

虽然科再奇抛售英特尔股票是在去年的11月29日,是在其芯片存在漏洞的消息公开之前一个多月,但谷歌在去年6月1日就通知英特尔,告知其安全研究发现了芯片漏洞,也就意味着当时英特尔方面就已经知道了芯片存在的漏洞,只是没有公开。

值得注意的是,科再奇去年11月29日抛售的近89万股英特尔股票,是通过10b5-1计划出售的,很多公司的高管都通过这一计划提前出售股票,以避免被指控利用内幕信息。

但科再奇决定通过10b5-1计划出售其持有的英特尔股票,也是在2017年的10月30日,距离谷歌告知其芯片存在安全漏洞已有近5个月的时间。

不过,英特尔发言人在周三晚间已否认了科再奇出售股票与芯片存在安全漏洞有关。

条评论
您需要登录后才可以回帖 登录 | 注册
高级
梅丽娜 发表于 2018-1-5 11:26:19 | 阅读全部
英特尔芯片被曝两个漏洞:1995年之后系统都受影响

北京时间1月4日上午消息,安全研究人员在英特尔芯片中发现两个关键漏洞,利用漏洞,攻击者可以从App运行内存中窃取数据,比如密码管理器、浏览器、电子邮件、照片和文档中的数据。研究人员将两个漏洞叫作“Meltdown”和“Spectre”,他们还说,1995年之后的每一个系统几乎都会受到漏洞的影响,包括计算机和手机。


1515031844819086844.png

研究人员在英特尔芯片上验证了自己的发现,这些芯片最早可以追溯到2011年,随后研究人员公布了概念验证代码,让用户在机器上测试。

发现Meltdown漏洞的安全研究人员丹尼尔·格鲁斯(Daniel Gruss)在邮件中表示:“攻击者也许有能力窃取系统中的任何数据。”研究报告则说:“利用Meltdown漏洞,攻击者不只可以进入核心内存,还可以读取目标机器的所有物理内存数据。”

Windows、Macs和Linux系统无一幸免,都受到漏洞的威胁。AMD在声明中表示:“微处理器公司不同,给三大平台造成的威胁也不同,三大平台的反应也会不同,在所有三大平台上,AMD不易受到影响。因为架构不同,我们深信,就目前来说AMD处理器的风险几乎为零。”ARM回应媒体时表示,一些处理器受到影响,比如Cortex-A处理器。

在核心内存(操作系统的核心)与低级用户进程之间有一个隔离区,它将二者分开,但是新发现的两个漏洞可以瓦解隔离区。Meltdown赋予攻击者特权,设备一旦被感染,攻击者可以访问内存中的一切数据,比如敏感文件和数据,因为他们可以越过安全边界,这些安全边界往往是由硬件把控的。Spectre可以欺骗App,窃取App中的机密信息。

在最糟糕的情况下,问题计算机上的低权限用户可以在普通Web页面上运行JavaScript代码,然后就能入侵受保护的内存,窃取信息。研究人员还说,到目前为止,还不知道是否有攻击者已经利用漏洞发起攻击。

有许多使用英特尔,它们也会受到影响,正因如此,亚马逊、微软、谷歌已经行动起来,给云服务打补丁,按计划中断服务,防止攻击者窃取数据,攻击者可能会在相同的共享云服务器上窃取其它数据。


使用道具 举报
回复
梅丽娜 发表于 2018-1-5 11:27:58 | 阅读全部
英特尔CPU现巨大漏洞,修复后PC将普遍降速

今日,有国外媒体(The Register)报道称英特尔芯片存在一个巨大设计缺陷,微软和Linux内核开发人员正在抓紧时间修复。安全漏洞最终会被修复,但是补丁会让PC(和Mac)的芯片速度变慢。

我们不知道速度会降低到什么程度,但一名开发人员表示,5%的降速会很常见——至少在Linux上——而某些任务可能会减速高达30%。

发生了什么?
我们还不知道该安全漏洞具体细节,因为还没有被公开披露。但是我们可以从Linux内核中所做的更改中推断出许多事情,因为Linux的开发是公开的。微软也在对Windows进行类似的修改,目前Windows已经在内部预览版中处于活跃状态。而苹果也将被迫对MacOS做出类似的改变。

运行在您的计算机上运行的程序具有不同级别的安全权限。操作系统内核——例如Windows内核或Linux内核——具有最高级别的权限,因为它通常运行进程,并提供进程间的通信。桌面程序的权限要少一些,内核限制了它们的功能。内核使用处理器的硬件特性来实施这些限制,因为使用硬件比软件更快。


1514966290711074594.jpg

但是英特尔CPU在某些方面出现了问题,执行这些限制的硬件显然不能正常工作。因此,为了确保那些权限更少的程序无法进入它们被限制进入的地方,并且不让它们“看到不应该看到的东西”,这些限制需要在软件中得到加强(通过前面提到的补丁)。

因此,在最坏的情况下,即便是在Web浏览器中运行的JavaScript代码,也可以深入到内核并访问它不应该访问的内容。正在进行的修复工作,最后会让它无法逃脱限制。不幸的是,将这些额外的补丁放在适当的位置,意味着会让一些操作变得比现在更慢。

AMD的硬件不受影响。这种变化(以及可能的放缓)只会影响到安装了英特尔芯片的系统。

在官方贴出公告之前,我们无法知道全部的技术细节。

我的电脑会慢多少?
我们不知道这将对日常PC的使用产生多大的影响。在英特尔工作的Linux内核开发人员戴夫·汉森(Dave Hansen)写道,在Linux内核中所做的改变将会影响一切。据他说,大多数工作负载都出现了个位数的减速,大概会降低5%。最糟糕的情况是,网络测试的速度降低了30%,因为所执行任务不同。该解决方案减慢了系统调用的速度,因此许多系统调用的任务,例如编译软件和运行虚拟机,可能会减慢速度。但是每个软件都会或多或少使用一些系统调用。

这些是Linux的结果,所以它们可能并不适用于Windows。对Windows造成的影响可能会有所不同,也许会少,也许会更多。这在日常的电脑使用中究竟会有多大的影响还不清楚。

但有一件事是清楚的:你的电脑在打了这个补丁之后,速度肯定不会变快。


1514966290936050585.jpg

补丁什么时候会影响我的电脑?
The Register预计微软将于下周二(即2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的Linux内核版本中,而且苹果可能在不久的将来也会对MacOS做出类似的修改。

虽然对性能的打击听起来很让人不爽,但我们还是强烈建议安装这些补丁。操作系统开发人员一般不会做出如此大的改变,除非后果非常严重。


使用道具 举报
回复
梅丽娜 发表于 2018-1-5 11:29:11 | 阅读全部
英特尔ME漏洞后续!宏碁、戴尔、富士通、惠普、联想和松下统统在列

E安全11月27日讯 宏碁、戴尔、富士通、惠普、联想和松下官方证实,使用英特尔芯片组的产品受到英特尔八大安全漏洞影响,黑客可利用这些漏洞控制设备。


1511522145671012637.jpg

英特尔本周一发布安全公告详细介绍了这些漏洞。这八大漏洞影响英特尔核心CPU技术,例如英特尔管理引擎(ME)、英特尔服务器平台服务(SPS)和英特尔可信执行引擎(TXE)。

英特尔在多款产品中部署了这些技术,例如:

第六代、第七代和第八代Intel® Core™处理器家族

Intel® Xeon®处理器E3-1200 v5和1200 v5 & v6产品

Intel® Xeon®可扩展处理器家族

Intel® Xeon® W处理器系列

Intel® Atom® C3000 处理器家族

Apollo Lake Intel®凌动(Atom)处理器E3900系列

Apollo Lake Intel® Pentium™

Celeron™ N和J系列处理器

只有使用以下固件版本的产品受到影响:

ME固件版本11.0/11.5/11.6/11.7/11.10/11.20

4.0 SPS固件版本4.0

TXE版本3.0

许多PC和笔记本电脑厂商在服务器、桌面电脑和笔记本电脑中使用了固件受影响的CPU。

超过900款PC和笔记本电脑受到影响

以下厂商发布了运行受影响固件的英特尔产品,如下图:


1511522163550081823.jpg

有些厂商已发布补丁,用户可浏览厂商页面查看并下载固件更新。

若不清楚自己使用的设备是否受影响,用户可使用英特尔发布的Windows和Linux工具扫描PC确认。在Windows上,用户运行Intel-SA-00086-GUI.exe文件可查看扫描结果(见下图)。


1511522175182021034.jpg

网络安全公司Rapid7也发布预警强调了这些漏洞风险,根据Rapid 7专家的说法,这些漏洞可用来:

模仿ME/SPS/TXE,以此影响本地安全功能的认证。

加载并执行任意代码。

导致系统崩溃或系统不稳定。


使用道具 举报
回复
梅丽娜 发表于 2018-1-5 11:31:43 | 阅读全部
英特尔处理器漏洞事件始末,你的电脑还安全吗?

1511406425767062093.jpg

英特尔在本周承认,近年来它出售的部分PC芯片都存在多个严重的软件安全缺陷。因其在桌面处理器市场上占据80%以上的份额,工作站、服务器等行业的份额更是高达90%以上,影响力不可谓不大。由于英特尔处理器的普及程度,导致英特尔处理器的用户人人自危,万一他们的处理器有漏洞会导致主机不安全怎么办?


1511406426074034226.jpg

我们先来回顾一下这个漏洞是怎么被发现的:

安全公司Positive Technologies 表示他们已能够通过 USB 接口,在运行 IME 的计算机上执行未经签名的代码,这才引起了英特尔的重视,然后在近日发布了声明。 其实早在这家安全公司发布声明之前,谷歌就已经发现 IME 运行的是一个名为 MINIX 的操作系统,Google团队经过研究后发现英特尔近几年处理器所用的管理引擎“ME”其实是一套完整的迷你操作系统MINIX,拥有超过一般操作系统内核运行的Ring 0级别(你能够实际访问的最低的 “Ring” )的Ring -3(负数3)级别。要知道,我们日常的程序权限级别都是Ring 3,操作系统内核运行在Ring 0,这也是一般用户能够接触到的最低权限,MINIX则竟然深入到了Ring -3。


1511406426364098384.jpg

这意味着该系统即便是在休眠乃至关机状态下,MINIX都在不间断运行,因为 IME 要在处理器启动的同时就开始执行管理工作,还要负责芯片级的安全功能。Ring设计的初衷是将系统权限与程序分离出来,使之能够让OS更好的管理当前系统资源,也使得系统更加稳定。


1511406426832079654.jpg

Google研究后发现,MINIX Ring -3权限级别拥有完整的网络堆栈、文件系统、USB/网络等大量驱动程序、Web服务器。这就意味着,MINIX本身就是个独立于计算机系统之外的完整小王国,想干什么都行,甚至是在你关机状态下架设一个联网服务器!

这就使得MINIX拥有至高无上的地位,而且不管你的电脑里装的是Windows、Linux、macOS,都有一个它在默默运行,使之成为名副其实的全球第一系统。如果这样的系统被外部攻击,比如植入Rootkit恶意软件什么的,用户是百分之百没有任何办法的,因为谁都没有途径去访问它。


1511406427161032356.jpg

由于英特尔从未对外公开过MINIX 相关信息,研究人员担心,如此级别的核心系统如果存在任何安全隐患,威胁将是空前的,甚至无可防御。而谷歌一直都在尝试着从自家服务器的 CPU 中移除 MINIX,但是却没能成功。而在这次英特尔宣布 IME 存在漏洞之后,谷歌也第一时间停止了 IME 固件。

紧张你家的电脑?

对于这样的事件,英特尔处理器广泛的用户均表示非常关注。那么事实是否真的像网络传闻中所言:“无敌了”呢?在如洪水猛兽的新闻疯狂转载中,作为读者你得有自己的思考……

处理器安全漏洞和我们熟悉的“软件那样子的安全漏洞”一样吗?软件层面的很多安全漏洞都是因为我们软件写的不好导致的,而CPU的漏洞跟代码的漏洞还真不太一样。


1511406427413033986.jpg

著名的“奔腾浮点数漏洞”这样的bug算不算安全漏洞?当然算,因为它严重影响了计算安全,某种意义上就是安全漏洞了。既然这样的漏洞都出现过,那更直接的“安全漏洞”也不是不可能发生。像Ring这种东西的硬件实现出了bug的话,就是严重的安全问题了。

英特尔被曝漏洞的是 IME ,被嵌入在x86内部,运行自己的封闭源代码固件,是一个隐秘的子系统。这个子系统像CPU里的另一个独立的CPU,既不能被禁用,也无法从中获取到封闭专有代码。虽然大多数漏洞都需要在本地利用,但因为ME管理引擎也支持AMT主动管理技术,远程发起攻击的可能性也非常大。如这样一个系统无法审核防火墙的安全状况就有可能会变成一个不可删除的恶意软件。


1511406427612086393.jpg

为了让AMT拥有这些远程管理功能,在不通过x86 CPU 授权的情况,用IME平台可以连接到内存的任何一个部分,并在网络介面上建立一个TCP/IP服务器接口。不论操作系统是否运营防火墙,都可以在这个服务器接口收发通讯。英特尔称,这是一个通过主动管理技术(AMT)收费的系统,用于大企业远程管理他们的电脑。该漏洞主要存在英特尔管理引擎( IME )的主动管理(AMT)、服务器管理组件(ISM)、以及英特尔小企业技术(SBT)中,普通个人电脑PC由于没有相应模块,所以不会被远程控制提权。


1511406427820007929.jpg

所以,普通吃瓜群众看看热闹就行了,英特尔强调这个漏洞并不影响消费级CPU,也就是说AMT、SBT、ISM等技术是不支持消费级处理器的,你可以放心啦!

既然出现问题那么英特尔又会拿出什么解决方案?

据了解,这个问题已经出现了好久了,是英特尔故意为之?其实但凡有点电脑常识的人都知道,硬件都是可以破解的,所以肯定会有安全漏洞,不过破解硬件漏洞的成本要远远大于破解软件漏洞的成本。毕竟,找到软件漏洞,可以各种反编译。

ASIC在流片之前都会进行好多次测试,先进行仿真,然后拿FPGA进行测试,再进行样片流片,所有的重要漏洞修改完了之后,才会进行最后的流片。但是那也不代表就没有漏洞了。目前的CPU都不会等到完全测完没有漏洞才上市,而是先测试个大半,然后上市,由用户反馈之后,修复了漏洞,再进行重新流片,反复迭代。


1511406428046018421.jpg

如果只是说漏洞,那自然是无穷无尽的。事实上,目前的IC测试都无法对所有逻辑进行全面覆盖,尤其是大型的CPU,能够覆盖到60%就已经非常不错了,所以bug是测不尽的,只要不是严重的漏洞,搞IC的人可能都懒得改。所以严格说起来,目前所有的CPU肯定都有漏洞,只不过不那么容易出现。

目前,英特尔公布的漏洞相关细节信息仍然很有限,到底有多大影响还不得而知,但从安全公告描述看,严重程度恐怕会超出一般人想象,而且需要一段时间才会完全显现出来。况且,作为发现者的一线互联网巨头企业,Google即便坐拥了全球众多优秀的研发人才,也并没有给出合理的解决方案。


1511406428832004360.png

由于英特尔处理器的市场高占有率和高流通率,这类问题实在是很难解决。不过英特尔也拿出了积极地态度,英特尔称已经开发了补丁,但需要厂商配合部署。联想是目前唯一明确表示愿意协助用户升级的,其他厂商则只是公布了一些修复措施。同时英特尔也公布了一个检测工具,可以帮助Windows、Linux用户检测自己的处理器是否有影响。更关键的是,处理器漏洞不像系统漏洞那样打个补丁,用户更新下就完了。企业用户或者小型办公用户可以去Intel相关网页查询具体事宜,包括如何确定自己的处理器是否受到影响,并及时升级固件以消除隐患。


1511406428923058004.jpg
果仁有话说:

一个持续将近10年的漏洞,英特尔不可能是现在才发现吧,要知道这个漏洞是无意中出现的还是特意留下的“后门”还真不好说呢。此外,拥有这类处理器的厂商不止英特尔一家,不知道AMD的处理器如何呢?是否面临着同样的问题呢?

值得一提的是,基于安全考虑,国家一直大力支持处理器国产化,龙芯也是在这样的战略考量之下诞生的吧!经此一事,处理器国产化也基本走上了类似国产数据库的道路,因此可以预见,接下来就将是处理器开始逐渐过渡到国内产品的阶段。大家是如何看的呢?


使用道具 举报
回复
梅丽娜 发表于 2018-1-5 11:32:24 | 阅读全部
英特尔芯片爆出网络漏洞,美国政府警告企业

据路透社报道,英特尔(Intel)本周承认,在近两年出售的英特尔处理器(包括最新的第8代核心处理器系列)上都被发现了多个严重的安全漏洞(bug)。而这些安全漏洞主要集中在Intel芯片的“管理引擎”功能上。


1511403074586035205.jpg

  这些已经向戴尔、联想、惠普等设备厂商供货的Intel芯片,能够被远程利用而展开网络攻击。

  安全专家称,目前尚不清楚利用这些漏洞展开攻击的难易程度,但显然此种芯片级别的远程漏洞是令人不安的,而且涉事芯片已被广泛使用中,包括2015年推出的第6代Core芯片,以及去年上市的第7代芯片。

  据预测,这些漏洞基本上可以影响近两年发布每一款搭载英特尔处理器的商用计算机或服务器。

  英特尔表示,目前并不清楚是否已有黑客利用上述漏洞展开了网络攻击。但该芯片级漏洞将允许黑客加载和运行未经授权的程序,破坏系统或者冒充系统安全检查。在许多情况下,黑客都需要物理访问到电脑才能利用这些漏洞,但恐怕并非完全如此。

  因此,美国土安全部则建议计算机用户一定重视英特尔推送的警告,其中包括一个软件工具,可以检查电脑上配置的是包含漏洞的芯片。此外,还敦促用户联系电脑制造商以获取补丁更新,降低遭受攻击的威胁。

  英特尔发言人Agnes Kwan表示,现在英特尔已经联合所有主要计算机制造商来解决该问题该公司,同时已开始提供部分补丁更新,但是作为计算机用户来说,更应该主动地进行更新。

  从周二中午开始,戴尔官网已推出了针对服务器的补丁程序,但针对笔记本电脑或台式机的还没有。联想则推出了针对一些服务器、笔记本电脑和平板电脑的修补程序,并表示将在本周五提供更多补丁程序。而惠普的一位发言人则表示,将很快在其官网上发布修补程序。

  安全专家指出,由于为计算机芯片安装补丁是一个困难的过程,因此,修复易受攻击的系统可能还需要一些时间。


使用道具 举报
回复
梅丽娜 发表于 2018-1-5 11:33:10 | 阅读全部
西门子38个系列PC产品受英特尔芯片漏洞影响

E安全7月4日讯 英特尔公司5月1日表示,Embedi公司的安全研究人员Maksim Malyutin三月发现了报告了英特尔主动管理技术(AMT)中的一个严重安全漏洞“CVE-2017-5689”,允许用户借助空的登录字节利用AMT功能,这个漏洞影响了自2008年的Nehalem一直到2017年的Kaby Lake等诸多芯片。最新修复漏洞的固件版本号如下,希望受影响芯片型号的用户尽快升级最新BIOS固件,封堵漏洞。要获取英特尔的补丁修复漏洞,需联系设备制造商进行固件升级。


1499071407981000178.jpg

借助该漏洞,就算不是国家支持的黑客,也能通过空的英特尔AMT登录信息破解工业控制系统,西门子上周开始修复此漏洞。

西门子38个系列产品在使用英特尔芯片组,包括SIMATIC工业PC、SINUMERIK控制面板和SIMOTION P320PC。

受影响的产品列表:


1499071436294033375.jpg

西门子公司已经为SIMATIC PC发布了补丁,控制面板产品中仍存在漏洞。

补丁地址如下:http://t.cn/RodE1M4

西门子上周发布的另一补丁是针对Web Office Portal的ViewPort,其容易通过HTTP或HTTPS遭受制作数据包的攻击,能被用来上传并执行系统级特权的任意代码。


使用道具 举报
回复
相关推荐