标签: CPU

  • 阿里巴巴RISC-VCPU存在GhostWrite严重硬件安全漏洞

    阿里巴巴平头哥玄铁 RISC-V CPU 中存在内核级严重硬件安全漏洞

    德国 CISPA 亥姆霍兹信息安全中心的计算机安全研究人员发现,阿里巴巴子公司平头哥半导体的一些 RISC-V 处理器存在严重的安全漏洞。其中最严重的漏洞被称为 GhostWrite,它允许恶意应用程序或用户读取和写入物理内存,并以内核(管理)和机器模式权限执行任意代码,从而使他们完全接管设备。该攻击具有 100% 可靠性、确定性,并且仅需几微秒即可完成。即使是 Docker 容器化或沙盒等安全措施也无法阻止这种攻击。此外,攻击者可以劫持部分外部硬件设备,从而向这些设备发送任何命令。

    该漏洞存在于 C910 CPU 的矢量扩展实现中的错误指令中,这些指令是为了处理更大的数据值而添加的。问题在于其中一些指令操作的是物理内存而不是虚拟内存,这会破坏操作系统和应用程序分离的隔离。阿里巴巴已经知悉并复现了 GhostWrite 漏洞,但由于漏洞位于硬件微代码中,无法通过软件更新修复。缓解此漏洞的唯一方法是禁用整个矢量功能,这将严重影响 CPU 的性能与功能。

    —— The Register

  • 英特尔第 13 代和 14 代 CPU 崩溃问题

    英特尔表示已发现导致第 13 代和第 14 代 CPU 崩溃的问题

    英特尔表示,已经找到影响其第 13 代和第 14 代酷睿处理器的广泛不稳定问题的根源。英特尔表示:“我们已确定,是过高的运行电压会导致某些第 13/14 代酷睿台式机处理器出现不稳定情况。”“我们对退回处理器的分析证实,过高的运行电压源于微代码算法,这导致处理器收到不正确的电压请求。”英特尔表示,该公司计划在8月中旬向主板制造商发布微码补丁,任何受此问题影响的用户都应在此期间联系英特尔支持部门。在收到英特尔酷睿 i9-13900K 和 i9-14900K用户的游戏频繁崩溃的报告后,该芯片制造商于 4 月首次确认正在调查此问题。

    —— TheVerge

  • 谷歌推出新的AI加速芯片和CPU

    谷歌推出基于 Arm 的数据中心处理器 Axion 和下一代 TPU 芯片

    谷歌9日在其年度云计算会议上公布了其下一代数据中心 AI 加速芯片 TPU 的细节,并宣布推出自行设计的基于 ARM 架构的数据中心 CPU。

    谷歌的张量处理单元 (TPU) 是英伟达制造的先进 AI 芯片的少数可行替代品之一,但开发人员只能通过谷歌云访问它们,而不能直接购买。谷歌表示,下一代 TPU v5p 芯片可在8,960个芯片的芯片集群中运行,原始性能可达到上一代 TPU 的两倍。为了确保芯片组以最佳性能运行,谷歌采用了液体冷却技术。TPU v5p 将于9日在谷歌云正式发布。

    谷歌计划通过谷歌云提供被称为 Axion 的基于 ARM 的 CPU。Axion 芯片的性能比通用 ARM 芯片高出30%,比英特尔和 AMD 生产的当前一代 x86 芯片高出50%。Axion 已在多项谷歌服务中使用,并计划于今年晚些时候向公众开放。

    —— 华尔街日报

  • 高通Snapdragon X Elite CPU即将发布

    高通骁龙 X Elite 12 核 CPU 基准测试泄露,性能与当前一代 AMD 和 Intel 芯片相当

    顶级的高通Snapdragon X Elite CPU将采用12核配置,共有8个性能核心和4个效率核心,基于台积电4nm工艺节点。该芯片的时钟速度将设置为 1-2 核 4.3 GHz 和全核 3.8 GHz,同时采用 42 MB 大缓存,设计热功耗为 28W ,预计将于 2024 年中期左右推出。

    该芯片早些时候在 Geekbench 6 中被泄露,显示出了具有竞争力的性能。当运行在具有 32 GB LPDDR5x 内存的高通 ZH-WXX 平台上时,CPU在单核测试中获得2574分,在多核测试中获得12562分,该成绩接近或略微超过 Ryzen 9 7940HS,Core Ultra 9 185H或Apple M2。

    —— wccftech

  • 英特尔CPU存在严重漏洞被攻击cloud主机

    英特尔修复了一个严重 CPU 错误,该漏洞可被用于攻击云主机

    英特尔公司周二推送了微码更新,以修复一个严重的CPU漏洞,该漏洞有可能被恶意利用来攻击基于云的主机。

    谷歌内部发现该漏洞的几位安全研究人员之一塔维斯-奥曼迪(Tavis Ormandy)报告说,该漏洞影响到几乎所有现代英特尔 CPU,会导致它们 “进入一个正常规则不适用的故障状态”。一旦触发,故障状态会导致意想不到的、潜在的严重行为,最明显的就是系统崩溃,即使在虚拟机的访客账户中执行不受信任的代码时也会发生。权限升级也有可能发生。

    该漏洞的通用名称为 Reptar,代号为 CVE-2023-23583,与受影响的 CPU 如何管理前缀有关,前缀会改变运行软件发送的指令的行为。英特尔 x64 解码通常允许忽略多余的前缀,即那些在特定上下文中没有意义的前缀,而不会产生任何后果。在 8 月份的测试中,Ormandy 注意到 REX 前缀在英特尔 CPU 上运行时会产生 “意外结果”,该 CPU 支持一种称为快速短重复移动的较新功能,该功能是在 Ice Lake 架构中引入的,旨在修复微编码瓶颈。

    —— arsTECHNICA

  • 英特尔发布第14代酷睿CPU

    英特尔发布第 14 代酷睿 CPU

    英特尔第 14 代芯片在10月17日上市,与13代定价相同。兼容现有 600/700 系主板,支持 Wi-Fi 7、蓝牙 5.4、雷电 5 还有 DDR5 5600 内存速度。未锁频处理器拥有全新 XTU AI Assist 功能,提供 AI 引导超频。

    i9-14900K 核心维持 8P+16E,32条执行绪,P核最高时钟从 5.8GHz 推进至 6.0GHz,E核最高时钟从 4.3GHz 推进到了 4.4GHz,售价589美元。

    i7-14700K 的核心从 8P+8E 升级为 8P+12E,28条执行绪,P核最高时钟从 5.4GHz 推进至 5.6GHz,E核最高时钟从 4.2GHz 推进到了 4.3GHz,售价409美元。

    i5-14600K 核心维持 6P+8E,20条执行绪,P核最高时钟从 5.1GHz 推进至 5.3GHz,E核最高时钟从 3.9GHz 推进到了 4.0GHz,售价319美元。

    —— 英特尔

  • 微软降低CPU门槛

    微软降低CPU门槛

    微软支持页面悄然移除 Win11 安卓子系统 CPU 要求

    微软近日悄然更新了支持页面,在设备要求中直接砍掉了对处理器的要求内容,暗示微软降低了 CPU 门槛。

    微软此前设定的要求是英特尔第 8 代酷睿 i3 及以上、AMD Ryzen 3000 及以上、高通骁龙 8c 及以上 CPU。

    而现在微软直接砍掉了 CPU 限制,可能意味着只要符合运行 Win11 系统的设备,都可以运行安卓子系统。

    —— IT之家

  • 英特尔将大批CPU产品价格抬高

    批发商接到英特尔通知:全系列CPU产品将涨价

    从德国批发商处获悉,英特尔将在不久的将来提高其现有核心处理器的价格。给出的原因是新工厂的再融资和公司的重组。未来一代也应该受到价格上涨的影响。

    在致批发商以及一些零售商的信中,英特尔表示,目前仍在销售或生产的所有核心处理器无一例外都将变得更加昂贵。受影响的是 CPU 系列 Core-i-12000(“Alder Lake”)、Core-i-13000(“Raptor Lake”)和 Core-i-14000(“Raptor Lake Refresh”)以及即将推出的核心处理器。将以 Core 和 Core Ultra 的形式上市,价格也会相应提高。

    信中称,当前和未来的新工厂建设以及公司重组是此次涨价的原因,因为“工厂”必须进行再融资。

    —— PC Games Hardware

  • AMD Zen 2和Zen 3 CPU存在重大安全漏洞

    AMD Zen 2 and Zen 3 CPU 被发现存在重大安全漏洞

    柏林技术大学的研究人员发表了一篇名为 “faulTPM: 揭露AMD fTPMs最深层的秘密”的论文,强调AMD基于固件的可信平台模块(TPM)容易受到针对Zen 2和Zen 3处理器的新漏洞的影响。针对AMD fTPM的faulTPM攻击涉及利用AMD安全处理器(SP)的漏洞进行电压故障注入攻击。这使得攻击者能够从目标CPU中访问并且提取特定模块数据,然后用来获取fTPM 模块存储在BIOS闪存芯片上的安全密钥。该攻击包括一个手动参数确定阶段和一个暴力搜索最终延迟参数的阶段。第一步需要大约30分钟的人工干预,但它有可能被自动化。第二阶段由重复的攻击尝试组成,以搜索最后确定的参数并执行攻击的有效载荷。

    一旦攻击步骤完成,攻击者可以提取在 fTPM 存储或加密的任何数据,而不考虑认证机制,如平台配置寄存器(PCR)验证或具有防干扰保护的口令。有趣的是,BitLocker使用TPM作为安全措施,而faulTPM损害了系统。研究人员说,Zen 2和Zen 3的CPU是脆弱的,而Zen 4没有被提及。攻击需要几个小时的物理访问,所以远程漏洞不是一个问题。—— TechPowerUp

    编注:这个基本等同于所有使用AMD前三代CPU(架构)的用户丢失了TPM内核虚拟化安全程序的安全特性。现在他的TPM只影响它的性能,不会给他带来任何安全性。现在他的设备可以很轻松的被这个漏洞绕过,并且AMD没有修复方案。这个漏洞没办法通过更新所谓的主板固件什么别的方式进行修补。

    注意: 此处 TPM 安全模块为 AMD CPU 内置的虚拟安全模块,并非为独立的 TPM 安全模块,但受限于额外的硬件成本和特殊地区政府管制[如中国,伊朗,俄罗斯等国家],常规用户都不会额外购置独立模块,这将会严重影响用户设备的抗第三方攻击能力,特殊攻击者可以轻松绕过防护。—— TGzhaolijian

  • 英特尔和AMD CPU中发现的一个新漏洞

    研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

    研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。

    硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。

    该团队发现,动态电压和频率缩放(DVFS)–一种添加到每个现代CPU中的电源和热管理功能–允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。

    研究人员将他们的攻击称为 Hertzbleed,因为它利用对 DVFS 的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为 Intel 芯片的 CVE-2022-24436 和 AMD CPU 的 CVE-2022-23823。

    —— arstechnica