資訊安全專欄
-
第6、7、8代Intel Core處理器安全性韌體更新釋出,「幽靈」與「崩潰」不再擾
Intel在2018年伊始,就收到其近20年來的處理器,皆有「崩潰」(Meltdown)與「幽靈」(Spectre) 的安全漏洞之警訊,這個由Google的Project Zero (俗稱GPZ)團隊所發現到的硬體級資安事件,讓不少晶片廠、系統廠、軟體廠忙起來紛紛補洞,以嘗試彌平這次的「災難」! 有關於「幽靈」與「崩潰」安全漏洞,請參考以下專題文章。 -------------------------------------------------------------------------------------------------------- (01) (02) (03) (04) -------------------------------------------------------------------------------------------------------- 由於先前Intel推出的韌體更新,有可能導致電腦發生無預警重新啟動的狀況,導致後來,以防止消費者不小心下載到那個韌體更新而導致電腦問題更多,所以Intel自上次突鎚之後,這次在發布新版安全性韌體更新時,更加小心翼翼,不再躁進了。 約莫一個月之後,Intel終於2018/2/20,也就是狗年初五開工的第一天,釋出了,可防堵「崩潰」(Meltdown)與「幽靈」(Spectre)」的漏洞,這次的韌體更新也包含了Retpoline,這是Google團隊針對Spectre Variant 2 (幽靈變種2)漏洞所提出來的解決作法,可避免性能受到影響,也讓這次的更新比上次穩多了,不再發生無預警重新開機事件。(看來Google好像比Intel更懂CPU? XD) Intel還特地針對Retpoline的解決方案,寫了一個工程師才看得懂的,有興趣的話可以去看看! 在適用的平台方面,包括第六代(Skylake)、第七代(Kaby Lake)與最新第八代(Coffee Lake)的Core家族處理器,當然也包括極致效能級的Core X家族,以及Xeon Scalable、Xeon D等伺服器家族處理器。而Intel也建議OEM廠商們趕緊跟進,以推出最新的韌體,並供應給其下游的廠商及終端用戶,以防堵其遭受駭客的攻擊! 既然推出了6、7、8代的更新,那麼5代(含)的用戶也不需要急著向Intel敲碗,因為在裡面,有列出詳細CPU列表,以及目前韌體更新的推出近況,綠色(通常都是6、7、8代處理器)表示已推出安全性更新,用戶已經可以安心來更新。而黃色則表示(與上次的MCU列表中)有更動的部份,通常是有新版釋出,但還不是最後版本(有可能會重新開機)。至於白色的則是還在計畫中,消費者若您用到的是該CPU的話,只能先再等等囉! 簡單來說,只要看到您的CPU是落在綠色範圍,就可以去向主機板廠商、系統廠商敲碗,去向他們要最新的安全性更新。或者稍微再等一下,2月底前各系統廠商、主機板廠商,就會陸續發布最新有涵蓋到這次針對「幽靈」(Spectre)」與「崩潰」(Meltdown)漏洞補洞的BIOS更新。 既然這次Intel掛保證說6、7、8代處理器已經「處理完畢」,那麼消費者只要等廠商推出新版BIOS之後,就可以去更新了!早更新早安心,要不然哪天真的你的電腦被駭客攻擊,導致重要資料被竊走,到時候可別怪Intel囉! (01) (02) (03) (04)
-
趨勢科技響應SID國際網路安全日,提出五大議題呼籲父母
由歐盟發起、目前全世界已經超過130個國家共同響應的全球網路安全日 (SID, Safer Internet Day) ,今年主題為「建立、連結和分享尊重:更好的網路行為從你開始」。 全球網路資安解決方案領導品牌趨勢科技為SID長期合作夥伴,特別提出以下五大議題,以淺顯易懂的圖文、動畫在社群平台上推廣,並呼籲政府、父母及師長積極正視兒少網安問題,另外並邀請正能量網紅「JR LEE」擔任網路安全宣導大使,拍攝影片進行年度宣傳。 提倡網路良民:以正面角度發起#良善無價,傳遞網路正能量社群活動,希望鼓勵更多網友成為網路良民! 平衡上線/離線時間:針對兒少上網時間的調配,趨勢科技特別製作#平衡提示圖卡,期望能透過社群分享提醒網路使用者掌控手機而非被手機掌控。 無處不釣:網路釣魚不再只是郵件的專利,透過訊息、社群平台無所不在,竊取個人資料、惡意毀損作業系統或彈跳出不當內容等,趨勢科技提醒網友謹記防範三步驟:確認(verify)、封鎖(block)、歸類垃圾郵件(trash)三招力阻釣魚風險。 假新聞就在你身邊:趨勢科技和媒體素養教育國家組織(NAMLE, National Association for Media Literacy Education)共同製作的父母指南-「打造與媒體的健康關係」,建議父母引導孩童利用5W2H分辨網路資訊。 自拍,三思而後拍:趨勢科技製作簡單易懂的動畫讓兒少更清楚自拍上傳所帶來的各種隱私外洩問題,提醒網友三思而後拍。
-
Intel的錯,微軟收拾?微軟推出更新以停用最新Intel微碼更新,讓你不再當機
自Google的Project Zero (俗稱GPZ)團隊於2018年伊始揭露當今處理器有「崩潰」(Meltdown)與「幽靈」(Spectre) 的安全漏洞之後,各大硬體晶片組廠商、軟體廠商紛紛開始推出各種解決方案,以嘗試彌平這次的「災難」! 有關於「幽靈」與「崩潰」安全漏洞,請參考以下專題文章。 -------------------------------------------------------------------------------------------------------- (01) (02) (03) -------------------------------------------------------------------------------------------------------- 由於這次的事件,讓Intel最近忙著救火,嘗試利用微碼(microcode)更新的方式,來解決這次的「崩潰」(Meltdown)與「幽靈」(Spectre)漏洞事件,但是不少Intel的策略夥伴以及終端用戶都反應,安裝Intel最新的韌體更新之後,會造成無預警的重新開機,次數比還沒安裝之前更頻繁。讓Intel趕緊在1/22發表的新聞稿表示,請大家暫勿安裝這次的更新,並首度道歉!同時也表示他們會趕緊推出更新的解決方案,請大家稍安勿躁! 此舉也讓不少用戶怨聲載道,為了提升自己電腦安全而去安裝來自Intel官方的韌體更新,結果電腦反而比以前更不穩了,那怎麼得了?! 聽過你丟我撿的故事吧?這次Intel搞的烏龍,卻要微軟收拾!那麼你可以說,關微軟什麼事?有!問題可大囉!因為Intel CPU原本只有資安漏洞,最糟的情況下也只是資料被偷走而已,你原本硬碟的資料還健在。但是安裝了Intel的最新韌體更新之後,卻更容易導致系統無預警重開機,這樣的話,可是會造成資料遺失的,因為要是系統正好在讀寫硬碟的重要資料區,然後CPU突然當機,可能造成資料未完整寫回硬碟,更糟的情況就有可能造成無法開機!這樣一來,微軟的客服人員電話包準接不完了。(當然硬碟救援業者可樂了!) 因此,在權衡之下,微軟不得不在1/27趕緊推出最新的,讓用戶直接停用Spectre,Variant 2防護的更新。也就是說,要是用戶不小心下載到Intel最新的韌體碼,就趕快來下載這個更新,若您的電腦先前沒有安裝Intel最新韌體碼的,那這個更新就不需要下載。 也就是說,若您確定您的電腦有安裝Intel最新的韌體更新,或者您不確定是否有裝,但最近發現電腦有比以前更容易重新開機的話,那麼就趕快下載這個微軟提供的KB4078130更新檔,適用於Windows 7 SP1以後的作業系統,檔案很小,有裝有保庇,沒裝就出代誌! 這次CPU Bug的事件,也讓Linux之父Linus Torvards在1/3當天首度公開表示,為什麼這一切(意指CPU的推測執行功能)都沒有任何組態選項?有*能力*的CPU研發工程師,可以透過確保「推測執行」不會發生在保護區域,來解決這個問題。我認為Intel公司內部的人需要真正地對待他們的CPU,並且實際上承認他們有問題,而不是寫公關手冊,說明一切都按照設計進行… (請看的信函中,裡面有許多不雅的字語出現)。 正當Intel要推出韌體更新,透過微碼更新的方式來解決這次的事件,但卻引來更大的災難,也就是會導致重新開機的機率提升,此舉。(請看原文的信函中,裡面有*更多*不雅的字語出現,可看出Linux之父對這件事情有多憤怒)。 也因為這次CPU以及Patch事件,讓原本要釋出最新Linux Kernel 4.15版本的進度了!總之,對消費者來說,目前的電腦就暫時按兵不動,先別更新,等Intel確認沒問題的韌體(微碼)更新發布之後,再來考慮是否要更新吧!以免成為白老鼠! (01) (02) (03)
-
「幽靈」表示這次Intel終於「崩潰」了!暫勿更新以免無預警重新開機
自Google的Project Zero (俗稱GPZ)團隊於2018年伊始揭露當今處理器有「崩潰」(Meltdown)與「幽靈」(Spectre)的安全漏洞之後,各大硬體晶片組廠商、軟體廠商紛紛開始推出各種解決方案,以以嘗試彌平這次的「災難」! 有關於「幽靈」與「崩潰」安全漏洞,請參考以下專題文章。 -------------------------------------------------------------------------------------------------------- (01) (02) -------------------------------------------------------------------------------------------------------- Intel這次在裡面,列出了不少與這次系統漏洞相關的最新消息,以下是最新的消息更新。 ●:大意是:Intel已確定先前在1月11日所公佈的韌體更新會導致Broadwell和Haswell重新開機的根本原因,上週末也已經推出更新版本的韌體給策略夥伴們進行測試了,測試完成之後,就會正式發布最終版本。(編按:其實先前的版本,不只造成2013年Haswell、2014年Broadwell平台會重新開機,後續還有人回應說,連2011年Sandy Bridge、2012年Ivy Bridge、2015年Skylake、2017年Kaby Lake,甚至2017年底的Coffee Lake都有問題,會導致重新開機,等於是無一倖免)。 因此,Intel在中,特別說明這次事件的應對措施,並有建議作法。在1/22日的更新中,Intel建議OEM廠、雲端服務供應商、系統製造商,軟體供應商,和End User(一般消費者)「不要」下載目前最新的韌體版本(如BIOS更新、軟體更新等等),因為有可能導致Broadwell和Haswell平台不可預測的系統重新開機狀況。此外Intel更建議這些合作夥伴們,將測試重點擺在先前釋出的韌體更新版本。Intel期望在本週晚些時候,能夠釋出更多細節,並希望所有客戶能確保系統安全性,讓消費者對於系統安全無後顧之憂。對於這次更新策略的臨時中斷與改變,Intel副總裁暨消費性電腦事業群總經理Navin Shenoy先生,他個人也表示非常抱歉。他表示產品的安全性對於Intel本身、客戶和合作夥伴,以及他個人來說,都是至關重要的,他表示Intel內部正在加緊趕工以解決這些問題。一有新的消息就會馬上公佈周知。 綜合先前的說明,使用者安裝韌體更新後,效能影響僅6%而已。但由於使用Broadwell和Haswell處理器會有重新開機的狀況,因此若您是這兩種世代處理器的使用者,暫時先別安裝更新! 至於這些更新要到哪裡下載呢?主要就是要看你的電腦/主機板是哪個廠牌。這部份可參考各電腦廠商的消息公佈了! 例如:,可修復這次的安全性問題 由於後續有使用者與系統廠商反應,不只是Haswell、Broadwell平台會重新開機,就連Sandy Bridge、Ivy Bridge、Skylake、Kaby Lake,甚至Coffee Lake都遭殃,等於是Intel從第二代到第八代Core處理器都有可能導致重新開機的疑慮。因此若有必要,建議先安裝先前的韌體更新版本,否則還是暫時按兵不動,先別更新,等Intel發布最新的、確定沒問題的韌體(微碼)更新之後,讓其策略夥伴製作成最新版本的BIOS更新檔之後,消費者再去更新吧! (01) (02)
-
迎戰AI世代 趨勢科技打造T-Brain競賽、XGen Security Lab真實數據培育軟體人才,加速產業AI化
全球網路資安解決方案領導品牌趨勢科技(東京證券交易所股票代碼:4704)長期致力扶植台灣優秀人才,因應人工智慧時代來臨,軟體人才培育已刻不容緩,為協助台灣產業及人才全面升級,趨勢科技公布最新人才培育計劃。 T-Brain競賽將採用企業所提供的真實商業資料為比賽資料集,不僅讓參賽者可實際運用AI技術鍛練解決商業問題的能力,並可協助業界驗證AI人工智慧在協助商業應用發展上的可能性;同時,以培養有作戰實力資安人才為目標的趨勢科技白帽菁英養成計畫於今年正式成立XGen Security Lab,將提供全世界跨區域真實病毒樣本為學子研究實驗資料,成為未來資安人才的最佳試煉場域。期許透過兩項計劃加速推動企業與學界的合作激盪,一同為未來AI科技應用發展及新生代人才貢獻心力。 根據Gartner預測 ,人工智慧為2018年第一大戰略領域,國際大廠也紛紛投注研發資源致力人工智慧技術發展。如何結合人工智慧強化自身能力將是台灣企業能否成功數位轉型的關鍵挑戰。趨勢科技台灣暨香港區總經理洪偉淦表示:「隨著科技變革與客戶服務需求,趨勢科技近年來大力於內部推動機器學習技術的研發人才培育,也積極佈局AI人工智慧的研究與應用。不僅於此,藉由推動T-Brain競賽提供人才運用新技術的機會,加速台灣產業AI化進程。此外,面對更多元與複雜的資安威脅,趨勢科技持續以實際行動培養資安人才,XGen Security Lab將提供學子難得的國際級資料樣本,以實戰經驗提升台灣資安實力。」 台灣大學資工系教授暨中華民國人工智慧學會常務理事林守德指出,人工智慧人才培育門檻高,重科學及實作能力,學界一向希望能取得真實數據,協助學術研究及創新應用的驗證。中華民國人工智慧學會一直以來積極推動大學、研究單位及產業界的研發人才進行人工智慧科技的應用研究,也樂見透過產學合作,能成功將研究領域的AI帶進產業實務應用,共同創造多元、多樣性的商業價值。 趨勢科技化身產學橋樑,舉辦T-Brain競賽打造企業及學界互動平台。T-Brain競賽中將由不同產業提供其真實商業環境運作下的資料集,由參賽隊伍透過AI技術如機器學習為解決企業在營運上的問題甚或提升營運效率。這不僅是參賽者可學習並獲得實際商業驗證的機會,參與的企業亦可透過競賽篩選出最符合企業需求的方案,並有機會與優勝隊伍合作討論如何將其納入企業營運的一環,使AI技術能真正協助企業提升競爭力。 趨勢科技全球資深研發副總周存貹表示:「『T-Brain競賽』是代表台灣AI領域產學合作邁向一個新階段的開始,藉由舉辦競賽協助企業在既有的產業基礎上,用更簡單有力的方法來發展人工智慧,提高營運效率,也為軟體人才創造更寬廣的發揮舞台。期盼各界共襄盛舉,一同為打造正向資料集生態圈而努力。」 T-Brain競賽將於2018年起每季由一個企業出題,每次競賽總獎金共新台幣20萬元。第一屆競賽由趨勢科技出題,題目將於1/22公佈於T-Brain AI實戰吧,本次競賽獲勝的優秀隊伍除了獎金獎勵,也將獲得趨勢科技的預聘書。未來並預計邀請金融、保險、餐飲、旅遊等企業參與,透過多元化的產業應用研究,創造台灣AI生態圈,激發台灣產業AI化動能。此計畫已初步獲得中華民國人工智慧學會支持並鼓勵教授及學子組隊參加。 除了積極培育AI所需人才之外,身為全球資安領導廠商,趨勢科技長期投入資源栽培台灣資安人才。為匯聚並擴大資安人才能量,全面提升台灣資安軟實力以抵禦多元型態的資安攻擊,趨勢科技打造XGen Security Lab,提供研究資安的學子一個實際試煉的場域,藉由實驗室中的真實樣本、驗證所學。期望藉以發掘及培養出更多潛力人才加入資安高手的行列,為台灣資安實力帶來更大的動能!
-
「幽靈」與「崩潰」來襲:Intel、AMD處理器漏洞事件簿,與目前的應變方式[更新]
為了讓CPU執行速度更快,近20年來的電腦處理器核心架構,都加入了所謂的Speculative Execution(推測執行)的機制,讓程式在根據某些條件時需要跳躍到各種分歧點時,CPU可以透過推測的方式預先載入,以加速整個系統的執行效能。然而這樣的機制,在這半年之內卻被Google的團隊發現居然有可怕的漏洞,可能導致CPU在執行過程中,把不必要的機敏資訊洩露出去,成了最大的資安漏洞… 這顆震撼彈,是Google的Project Zero (俗稱GPZ)團隊於2018年1月3日在自家率先揭發出來的,可說是有史以來最嚴重的處理器安全性漏洞事件,在市場鬧得沸沸揚揚。雖然資安人士表示這次的漏洞事件,對於一般消費者的環境影響不大,但對於工作站、伺服器,甚至資料中心來說,提供最高等級的安全性,降低各種風險,可說是毋庸置疑的。也因此,Intel、AMD甚至ARM (對!ARM也有影響到)都各自發表聲明,來說明應對方式與解決方法,而微軟和其他作業系統業者,也紛紛推出各式安全性更新,以嘗試彌平這次的「災難」! 那麼消費者們最關心的部份,就是這個漏洞,會不會影響我目前電腦的運作。還有到底要不要安裝更新,還有,裝了更新會影響多少效能,會不會裝了就自動重開機,甚至無法開機的狀況。有這些疑慮的讀者們,請看本文的詳細說明。 從Google Project Zero的在2018年1月3日所揭露Reading privileged memory with a side-channel (透過旁側通道方式,來讀取特權等級下的記憶體內容)說明中,發現了近20年來的CPU,都存在著重大的安全性漏洞,這樣的漏洞會導致CPU在執行過程中,把不必要的機敏資訊洩露出去。 也就是說,使用權級較低的攻擊者,並不需取得最高權限,即可透過這種CPU硬體本身所挾帶的安全性漏洞,來洩漏出本地端權級較高的記憶體資訊,或者透過遠端方式來洩露出本地端使用者資訊。 至於在實際的攻擊測試中,只要攻擊者透過特殊的程式寫法,在一定的條件下就會觸發這樣的條件,也就有可能洩露出本地作業系統底層運作資訊,以及秘鑰資訊等。這時候,駭客只要透過這些資訊,就可以繞過Kernel(核心),以及Hypervisor(虛擬機器的超級管理者)的隔離防護,甚至在雲端服務應用中,攻擊者更可能透過瀏覽器來洩漏出受害者的帳號、密碼、內容、Email、Cookie等機敏資訊。由於這次所發現的漏洞是屬於硬體層級的,不像以往軟體層級那樣只要輕易釋出軟體(包括OS、Driver、App)更新就能解決。因此各大硬體廠商也卯起來,正視這次的CPU漏洞問題,並提出解決方案! Google的研究者發現有3種攻擊方式,可能觸發這樣的漏洞,分別是如下: ● 方式1: bounds check bypass 繞過邊界檢查 (CVE-2017-5753) ● 方式2: branch target injection 分支目標注入 (CVE-2017-5715) ● 方式3: rogue data cache load 惡意數據快取載入 (CVE-2017-5754) 上述的漏洞1和2,被歸類為。 至於漏洞3,則被歸類為。 上述的Meltdown和Spectre安全漏洞,主要是利用新世代CPU中的「推測執行」效能提升技術。正由於推測執行,是CPU透過同時執行多項指令來提升運算速度,不過執行的順序不一定與指令輸入CPU時的順序相同。為了提升效能,CPU會在目前分支完成之前,預測哪個分支路徑最有可能被採用,並根據其推測繼續執行該分支指令。如果預測錯誤,這個推測的執行就會以軟體無法察覺的方式倒回(Rollback)。 雖說架構倒回了,但可能像是TLB或快取狀態並沒有被倒回,使得這些副作用,可以被駭客透過旁道攻擊(Side Channel Attack)的方式,來獲取到快取內容。若攻擊者能觸發到推測執行,去存取指定的機敏資料區的話,就可能讀取到更高權限的機敏資料。Meltdown和Spectre漏洞攻擊手法,就是利用這種方式,從權限較低的使用者程序(例如惡意app)來存取具有特殊權限的記憶體(包括系統核心),如此一來便有機會讀取到機敏資料,導致資料外洩!這對資料安全性有極端要求的應用場合來說,可說是非常可怕的一件事! 目前影響的CPU方面,先說Meltdown漏洞吧!幾乎從1995年以來的Intel處理器都有受到影響,唯獨只有2013年以前的Itanium和Atom處理器沒有受到影響。AMD處理器方面,GPZ團隊因為沒有測試,所以不曉得是否有影響。至於ARM處理器(對!ARM也有這種漏洞!)方面,則是Cortex-A75的處理器。 至於Spectre漏洞方面,則是幾乎全中!市面上幾乎所有的Intel、AMD、ARM的處理器,都受到影響!這樣看來,幾乎所有桌上型電腦、筆記型電腦、工作站、伺服器,甚至連手機、平板…等裝置,都可能具有上述的Spectre和Meltdown的漏洞!看來,2018年伊始,這些處理器大廠就開始頭痛了! Intel與AMD都有提出自己的說明與補救措施。以Intel來說,這次所爆發的CPU安全性漏洞問題,幾乎影響到自家1995年以來的所有處理器,無一倖免。 ◎受影響的Intel處理器/系統/夥伴與廠商,可參考的下方。 Intel的說明如下: ●:大意就是Intel表示,並沒有在真實應用程式上發生過這種案例,並強調些漏洞並不會破壞、修改或刪除掉您的數據。(但是資料有被洩密出去的風險啊…) ●:大意就是Intel和其夥伴開始進行軟體與韌體更新,來修補這種漏洞。並表示1/13前將有90%的近5年來的Intel處理器,都能獲得這樣的更新,但這樣的更新所帶來的衝擊,就是效能會有所降低 (只是沒說會降低多少就是了)。 ●:Intel CEO在CES 2018開幕前一晚的主題演講中,一開始就提到這個問題,他強調截至目前為止,還沒有收到任何受害者因為這些漏洞所造成的資料被洩漏出去的案例。他也表示正在努力解決這個問題,並承諾在一週內(1/13前)將有90%的近5年來的Intel處理器,都能獲得這樣的更新,至於其他CPU則是在1月底發布更新。 ●:大意就是Intel正式釋出更新了,並表示在他們在第八代處理器的系統上,以SYSmark 2014軟體測試整體效能,發現效能降低不到6%(個別軟體項目測試則是從2%至14%),所以影響是不太顯著的!(效能玩家和超頻玩家可能會有意見吧!) ●:Intel正式把測試數據公佈出來。主要是以第6、7、8代Core處理器為主,並以SYSMark 2014 SE與PCMark 10做程式,結果如同上面所述,影響不到6%。若是配置傳統HDD的電腦系統,則影響更低! 詳細的測試數據,可參考 ●:大意是Intel CEO表示1/15前釋出更新,把90%的近5年處理器問題解決。並表示將持續與夥伴們、客戶們與產業們,來解決這樣的問題。 ●:真是禍不單行!國外有發生使用者在安裝Intel的更新時,結果會有意外重新開機的情況!這則新聞稿的大意就是Intel表示,少數客戶使用了韌體更新之後,會有發生系統重開機的狀況!影響範圍包含Broadwell和Haswell CPU。Intel表示他們正在處理這樣的問題,必要時會推出修改版的韌體,以解決這樣的問題! ●:先前都是在處理消費端的問題,這次就是以伺服器端的處理狀況。Intel表示已與Dell、HP、Lenovo、微軟合作,共同加入其「安全第一承諾」的計畫。並再一次表示有90%的近5年CPU,都已經獲得韌體更新,包含Ivy Bridge、Sandy Bridge、Skylake、Kaby Lake平台都獲得解決(至於Broadwell和Haswell平台則還在找出會導致重開機的問題中)。至於效能方面,以資料中心效能測試各種運算,大概只有2%、4%的效能降低而已。唯獨只有SPDK的iSCSI測試項目,在以單核心測試的狀態下,會有25%的效能遞減。 詳細的測試數據,可參考 ●:大意是:Intel已確定先前在1月11日所公佈的韌體更新會導致Broadwell和Haswell重新開機的根本原因,上週末也已經推出更新版本的韌體給策略夥伴們進行測試了,測試完成之後,就會正式發布最終版本。(編按:其實先前的版本,不只造成2013年Haswell、2014年Broadwell平台會重新開機,後續還有人回應說,連2011年Sandy Bridge、2012年Ivy Bridge、2015年Skylake、2017年Kaby Lake,甚至2017年底的Coffee Lake都有問題,會導致重新開機,等於是無一倖免)。 因此,Intel在中,特別說明這次事件的應對措施,並有建議作法。在1/22日的更新中,Intel建議OEM廠、雲端服務供應商、系統製造商,軟體供應商,和End User(一般消費者)「不要」下載目前最新的韌體版本(如BIOS更新、軟體更新等等),因為有可能導致Broadwell和Haswell平台不可預測的系統重新開機狀況。此外Intel更建議這些合作夥伴們,將測試重點擺在先前釋出的韌體更新版本。Intel期望在本週晚些時候,能夠釋出更多細節,並希望所有客戶能確保系統安全性,讓消費者對於系統安全無後顧之憂。對於這次更新策略的臨時中斷與改變,Intel副總裁暨消費性電腦事業群總經理Navin Shenoy先生,他個人也表示非常抱歉。他表示產品的安全性對於Intel本身、客戶和合作夥伴,以及他個人來說,都是至關重要的,他表示Intel內部正在加緊趕工以解決這些問題。一有新的消息就會馬上公佈周知。 綜合上述的說明,使用者安裝韌體更新後,效能影響僅6%而已。但由於使用Broadwell和Haswell處理器會有重新開機的狀況,因此若您是這兩種世代處理器的使用者,暫時先別安裝更新! 至於這些更新要到哪裡下載呢?主要就是要看你的電腦/主機板是哪個廠牌。這部份可參考各電腦廠商的消息公佈了! 例如:,可修復這次的安全性問題 由於後續有使用者與系統廠商反應,不只是Haswell、Broadwell平台會重新開機,就連Sandy Bridge、Ivy Bridge、Skylake、Kaby Lake,甚至Coffee Lake都遭殃,等於是Intel從第二代到第八代Core處理器都有可能導致重新開機的疑慮。因此若有必要,建議先安裝先前的韌體更新版本,否則還是暫時按兵不動,先別更新,等Intel發布最新的、確定沒問題的韌體(微碼)更新之後,讓其策略夥伴製作成最新版本的BIOS更新檔之後,消費者再去更新! 至於AMD方面,AMD目前是透過,來說明他們目前碰到的狀況與解決說明。 ●:大意是因為AMD的產品架構不同,因此方式3不會出現這樣的漏洞,而方式2則是攻擊風險近乎為零,且尚未在AMD CPU上發現方式二的漏洞。至於方式1的漏洞,可以透過系統供應商和製造商推出的軟體/作業系統更新來解決。且對性能的影響微小。 ●:大意就是再根據GPZ的三種攻擊方式與應對的解決方法,做更細部的說明。包括方法1的微軟OS更新說明、方法2的可選性更新,以及方法3並不影響的事情。 綜合上述的說明,原本AMD認為這次的漏洞影響甚微,但在Intel大動作的進行修補之下,AMD也開始進行更細部的說明,以撫AMD粉絲們的心。 目前看來,AMD是先跟微軟合作,推出多個安全性更新,來解決Windows用戶的疑慮。AMD電腦的使用者,只要安裝這些更新,就能解決安全性問題,至於效能影響方面可能不明顯。 簡單來說,其實只要您有開啟Windows Update自動更新功能,就不太需要擔心這次的安全性問題!至於這些更新要到哪裡下載呢?可以到來看看需要安裝哪些更新! 至於少數比較舊款的AMD處理器,,主要考量是因為安裝了那些更新,可能會導致無法開機的狀況(比Intel會自動重新開機的狀況還慘)! 微軟表示已與AMD合作解決這個問題,並推出最新的,可解決Windows 10和Windows Server 2016下發生無法在AMD裝置開機的問題。 再來看看ARM的處理方式,在其中,有詳細說明各種攻擊方式的影響狀況,以及各種CPU的解決方法。 ◎受影響的ARM處理器,可參考的下方。 在該持續更新的網頁中,除了Google列出的三種攻擊方式之外,ARM還針對第三種Meltdown攻擊方式,多增加一個攻擊方式3a,並列出有不少CPU會受到攻擊方式3a的影響。 其影響到的CPU,幾乎都是Cortex-A系列為主,包含A8、A9、A15、A17、A57、A72、A73、A75,甚至連Cortex-R7、R8都中鏢!幾乎都有中Spectre,而Meltdown也有部份CPU受到影響。 不過,在ARM開發者網站中,已經有針對上述的漏洞推出各種修正更新檔。開發者只要去下載這些更新檔,重新組譯一下作業系統與使用者環境,即可推出新的更新包,讓消費者下載。 受影響的ARM處理器,可參考 由於Meltdown與Spectre漏洞事關重大,微軟,讓消費者能夠針對自己的需求來進行升級。 由於這次的漏洞越吵越烈,微軟於1月9日,表示從2018年1月3日開始,微軟已發行數個更新,來協助降低這些漏洞所造成的風險,同時提升自家雲端服務,以及Internet Explorer和Microsoft Edge瀏覽器的安全。同時持續與業界合作夥伴(包括晶片製造商、裝置製造商和應用程式廠商)密切合作。 微軟特別列出各電腦廠商的連結,讓使用者可以去各廠商的網站去下載最新的BIOS更新!包含宏碁(Acer)、華碩(ASUS)、戴爾(Dell)、富士通(Fujitsu)、惠普(HP)、聯想(Lenovo)、樂金(LG)、松下(Panasonic)、三星(Samsung)、東芝(Toshiba)、索尼Vaio等廠商,當然微軟自家Surface產品,也有應對的解決方案。 針對Meltdown與Spectre的漏洞,Apple在1月9日,並表示iOS 11.2、macOS 10.13.2、tvOS 11.2已修復這個問題了。因此只要您是iPhone、iPad,或是Mac電腦使用者,記得去下載最新版本的作業系統更新即可! 除了CPU之外,GPU也中招!也許玩家會問,GPU不是處理3D材質、數據什麼的,為什麼也會有Meltdown和Spectre的問題呢?其實這是因為GPU也可以用來當成GPGPU (一般功能GPU)來執行一些指令(像是挖礦)。既然GPU同樣也有預測執行,那麼就同樣會有Meltdown與Spectre的漏洞,影響的產品線範圍,包含GeForce、Quadro、Tesla、GRID等等。 在NVIDIA持續更新的,表示其最新的驅動程式(3.90)已解決這個問題,因此建議每個人都去下載最新的驅動程式,以杜絕漏洞被駭客利用。 有關這次的處理器漏洞事件,主要就是利用CPU的Speculative Execution推測執行功能,駭客在某些特定的條件下,才有機會取得機敏資料。雖說到現在並沒有任何受害者因為這次的事件而造成損失,但是,如今既然已被揭露,那麼各大廠商就有義務趕快解決,以避免後續遭到有心人士利用來進行各種真實世界的攻擊! 回顧最近不少資安漏洞事件,似乎開始挖掘出存在超過10年以上的重大漏洞(例如Shellshock,Bash漏洞),而且不只是挖掘出軟體漏洞,甚至硬體漏洞也被挖掘出來,而且影響範圍非常廣(例如這次的Meltdown與Spectre),看來資安議題,永遠都不能輕忽。希望這次的事件,讓新一代的處理器的設計,不會再有這樣的漏洞!
-
遠傳全方位DDoS資安防禦服務助陣,金融業客戶百分百通過金管會抽查
近年來DDoS(分散式阻斷服務)攻擊事件頻傳,造成金融、遊戲、網路及政府服務等相關產業的嚴重威脅,金管會於2016 Q3起即發函予相關產業公會,呼籲應定期檢視資安防護之妥適性,並定期辦理DDoS攻擊演練;自2017年11月起金管會一連舉辦三階段抽查,並以不同網路攻擊手法,測試企業遭受攻擊時是否有通報機制並能有效阻擋DDoS攻擊,以降低資安事件之損害與衝擊,在此三階段測試中,由遠傳協助導入完整資安防禦解決方案的多家銀行及證券業客戶,100%通過金管會的攻擊測試,繳出傲人的成績單! 遠傳電信企業暨國際事業群執行副總經理曾詩淵表示:「從互聯網到物聯網的迅速發展,網路攻擊(Cyber Attack)成為當前政府及企業所要面對的重要風險之一。政府積極推動包含制訂『資通安全管理法』在內等各項資安機制,並要求各機關每年辦理1次通報演練及2次電子郵件社交工程演練,遠傳與旗下專注於資訊安全技術研發與服務的子公司『數聯資安』看好資安服務需求成長,在2016下半年即聯手推出全方位『DDoS防禦及攻擊模擬演練』服務,並在2017年啟動企業資安業務三年營收倍增計畫,預計在2020年達成年營收6億元的目標,未來也將積極於資安數據分析及產業應用上配合AI技術之導入,加強攻擊手法預測以優化資安防禦部署,全力搶進資安服務商機。」 根據資安業者SonicWall公布的2017年度資安威脅報告,勒索軟體攻擊次數由2014年的320萬次、2015年的380萬次,2016年爆炸性成長167倍,達6.38億次。有鑑於近年來網路攻擊次數與流量成長幅度驚人,傳統在企業自家機房安裝資安設備的方式,駭客可輕易透過不同攻擊手法來耗盡設備與頻寬資源,已無法有效防禦攻擊,因此建議企業應採取新的雲端防禦策略,即透過租用雲端防禦服務,將攻擊阻絕在外部網路。遠傳電信自2015年起即導入多個研究機構評選皆為第一名的國際大廠Imperva-Incapsula的「DDoS雲端防禦服務」,透過遠傳網路資源與資安技術整合Incapsula全球40個流量清洗中心、共計5Tbps的網路頻寬,與雲端分散式的智能防禦機制,有效提供優於業界、最高可阻擋超過500Gbps攻擊的防護能力,協助企業在攻擊過程中保持服務不中斷。 針對網站服務重度使用之企業,遠傳更聯手Incapsula提供「CDN網頁加速(Content Delivery network)+WAF網頁防駭(Web Application Firewall)+DDoS雲端防禦」的All-in-One解決方案,能有效阻擋網路第三層與第七層(Layer 3 & 7)的攻擊。此次通過金管會測試的多家銀行及證券業客戶,即是透過遠傳規劃導入此完整網站及資安防護解決方案。遠傳與數聯資安擁有在地的專業團隊與豐富經驗,可為客戶量身制定最完善的資安網路架構與投資策略,並持續扮演國內資安服務的領航者,成為企業追求永續營運與成長的最佳夥伴!
-
MSI發佈多款Z370主機板BIOS更新 針對英特爾®平台安全隱憂進行修補
微星科技,身為全球知名的主機板品牌製造商之一,一直不間斷的關注用戶與玩家所需,特別是安全性的議題。針對英特爾®處理器所可能存在的資安隱患,從媒體開始披露時,便不斷的與英特爾®討論協商可能的解決之道,並思索可能的緊急修補措施,以維護MSI主機板消費者的權益。 日前英特爾已正式通知,必須升級主機板BIOS內的微代碼(Micro-Code),才能確保用戶的資料安全無虞。因此,為確保任何由MSI Z370系列主板組成的系統都能安全運行,英特爾®和微星科技共同合作,於今日發佈多款內含最新微代碼(Micro-code)的BIOS,建議MSI Z370主機板用戶儘速下載進行系統更新,以確保最完整的資訊安全保障。 同時,微星針對X299系列、200系列、100系列和X99系列主機板,也將陸續提供可安全修補此一隱患的BIOS更新版本。敬請隨時留意微星官網產品頁所發佈的最新訊息。
-
三星電子2018 Smart TV資訊安全領先群倫,Smart TV搭載優化安全性的Samsung Knox技術,獲得「通用標準」和「支付卡產業資料安全標準」認證
三星電子今日宣佈其Smart TV安全解決方案及Samsung Knox技術,已通過全球認證機構的專業認可。三星Smart TV連續三年獲得通用標準(CC)認證,為業界的一大創舉,其Checkout支付服務亦獲得「支付卡產業資料安全標準」(PCI DSS)認證。 三星電子視覺顯示事業部總裁Jonghee Han表示:「資安是三星開發Smart TV技術的首要任務。我們致力為Smart TV的使用者,帶來市面上最為可靠的安全解決方案。」 Samsung Knox電視技術採用硬體信任基礎(hardware root-of-trust)的安全機制,為電視平台架構提供全方位保護。自今年起,所有新版Smart TV將搭載Samsung Knox技術,確保Smart TV使用者環境受到優化的嚴密保護。此系統能偵測並刪除惡意應用程式,以防重要資料遭到其它應用程式竊取。根據這樣的安全強化機制,三星成為業界第一個連續三年獲得通用標準(Common Criteria)認證的企業,這是一項國際公認的電腦安全性認證,亦可提供政府單位評估參考。 在CES 2018上,Samsung Check支付服務獲得UL的PCI DSS認證,堪稱電視產業中的另一個亮點。針對讓消費者直接從電視購買產品和服務的電視商務(T-Commerce),三星已進一步強化其Smart TV支付服務的安全性。Checkout是一項加密信用卡資料的簡單電視商務支付服務。PCI DSS是一種國際資料安全標準,獲得American Express、Discover Financial Services、JCB International、MasterCard與Visa Inc.等,作為其對處理、儲存或傳輸信用卡資訊組織的評估標準。 除了自家的安全軟體外,三星亦與Mcafee合作開發專供電視產品使用的全新安全應用程式,稱為McAfee Security for TV,自2017年4月起開始供應使用,搭載三星出品的所有Smart TV。該電視安全應用程式為三星Smart TV提供額外的雙重保護。McAfee是全球領先的獨立網路安全公司,並提供32種語言版本的安全服務。三星Smart TV率先搭載這款創新的安全軟體,堪稱電視產業中的一項創舉。
-
技嘉針對處理器動態執行技術漏洞推出最新防護措施,請更新最新技嘉BIOS以確保系統獲得最佳保護
技嘉科技-全球頂尖主機板、顯示卡和硬體解決方案製造商,與Intel緊密合作,在第一時間針對推出最新防護解決方案,以確保消費者免於執行技術(Speculative Execution)及間接分支預測(Speculative Execution)等漏洞所造成的危害,請消費者儘速更新最新的技嘉主機板BIOS,以確保系統獲得最佳保護。 本次技嘉最新發表的BIOS整合最新Intel®建議已通過安全認證的處理器微指令版本,技嘉科技強烈建議技嘉主機板的使用者立即造訪技嘉官方網站,或參考下面連結,以獲得最新BIOS更新進度,目前已更新的技嘉主機板BIOS包括支援第8代、第7代、第6代Intel® Core™ 處理器的主機板產品,及採用X99及X299晶片組的Intel®平台主機板。 目前已知的安全漏洞,是由外部研究人員開發的一種新的旁道分析方法所產生的,主要方式是通過研究電腦平台常見的某些處理技術的物理行為來收集資訊。透過這樣的方式在正常運行的平台上執行惡意代碼,可以從記憶體中推斷出資料數值。 根據技嘉和英特爾目前對這些漏洞的評估,我們認為他們不具有破壞,修改或刪除數據的能力。 收到相關的潛在安全問題的通知後,技嘉努力與我們的晶片供應商合作開發解決方案,以盡快解決這些問題。預計在未來幾天內提供更完整軟體及BIOS解決方案措施,並將在未來幾週內繼續發布以確保消費者的系統獲得最佳防護。
最多人點閱
- 防毒軟體年終大特價,趨勢科技PC-cillin 2016雲端版本買一送一只要990元
- 中了勒索病毒!駭客要求比幣特幣交付贖金!資料救援專家名世科技,教你怎麼跟勒索病毒駭客斡旋解密救資料!
- WanaCrypt0r 2.0勒索病毒來襲,KB4012215更新程式與解毒程式下載安裝 – MS17-010系統漏洞攻擊救命仙丹!
- 震撼,Microsoft爆史上最嚴重出包》Windows Vista、7、8與8.1全中獎,安裝更新之後就得要修理或重灌!
- 震撼,被嫌史上最吵防毒軟體》業主請求協助刪除360安全衛士,以毒攻毒這哪招?
- 震撼!群暉NAS爆史上最嚴重漏洞》Synology NAS年初才爆挾持挖礦,鬼月又出脅迫逼付贖金
- 教授認證防毒軟體「360安全衛士」,引爆網友熱議!
- 防毒軟體殺很大》「趨勢科技PC-cillin 2016雲端版」價格砍到見骨,台幣200元有找真便宜!
- Chrome瀏覽器染毒!?釣魚網站假借調查之意行詐騙之實
- 老闆,我要買趨勢科技PC-cillin 2016雲端版!
- 105年報稅→104年度綜所稅,報稅五大須知,用PC-cillin 2016安全報稅
- 震撼,Microsoft出包沒修好臭蟲又爆新災情》網友氣炸爆Windows Update比病毒還可怕,視窗更新一波未平一波又起!