Pourquoi la vulnérabilité CPU Intel si horrible? Une deuxième figure comprendre!

Cet article est autorisé par Supernova Reprinted, d'autres médias réimprimés par le Super Net convenu

Au cours de la semaine à venir, la discussion la plus chaude dans l'industrie de la technologie a été une série de «failles» dans une série de vulnérabilités causées par les défauts de conception de processeurs Intel.

En tant que première grande nouveauté de 2018, l'échappatoire au niveau des puces exposée cette fois s'est étendue de manière inattendue: Intel au centre de Whirlpool joue un rôle important mais maladroit.

Tout d'abord, Le point de départ de l'événement est un processeur Intel disponible dans le commerce a été cassé en raison des lacunes dans la conception, entraînera la procédure commune d'origine, mais peut avoir une haute autorité sans précédent, même parmi les données d'accès mémoire de base directement, ce qui pour l'équipement confidentialité et la sécurité utilisateur est sans aucun doute de nombreuses années à un cauchemar sans précédent.

bientôt, Vulnérabilités rapidement dégénère, les chercheurs ont appelé « Meltdown » (fusible) et « Specter » (fantôme), non seulement des privilèges de haut niveau du noyau, des effets potentiellement largesse nocifs pour résoudre l'épineux de toute la charge de départ pas de temps Par conséquent, l'exposition des vulnérabilités sera mis à feu.

Les causes de l'incident et de la vulnérabilité du danger: que les plages nues réparer nues, comme la récupération de la maladie après réparation

L'année dernière, l'équipe Project Zero de Google a trouvé une 'prédites exécutée' par la CPU (Speculative exécution) vulnérabilités au niveau de la puce causé, 'Specter' (variante 1 et variante 2: CVE-2017-5753 et CVE-2017-5715 ) Et Meltdown (variante 3: CVE-2017-5754) Ces trois vulnérabilités sont toutes causées par les failles architecturales inhérentes qui permettent aux utilisateurs non privilégiés d'accéder à la mémoire système pour lire des informations sensibles.

Les chercheurs de Project Zero chez Google ont également constaté que tous les processeurs sortis après 1995 en souffriront.

On dit que Google déjà cette vulnérabilité retour à Intel, et a l'intention de publier le rapport de la vulnérabilité la semaine prochaine, mais les médias technologiques Le registre a exposé la vulnérabilité à l'avance n ° 2 Janvier, par d'autres médias après la fermentation est devenue cette situation, Google plus tard Choisissez également de publier le rapport à l'avance pour réduire les risques de sécurité de l'utilisateur.

Au début, les gens se préoccupaient de cette lacune parce qu'en principe, sauf que la puce avait été redessinée, il n'y avait presque aucune possibilité d'éliminer complètement le risque, mais la réparation entraînerait une dégradation des performances, ce qui est préoccupant.

Cependant, comme certains professionnels creusent plus de données et trouvent l'impact du processeur est très large, en plus d'inclure Intel, mais comprend également AMD, processeur ARM dans la «liste noire», ce qui signifie que Windows, Linux, Mac Système ou mobile Android, il existe des menaces de sécurité potentielles.

En principe, la raison pour laquelle tant de lacunes préoccupations, car ces vulnérabilités permettent aux programmes malveillants afin d'obtenir le contenu du stockage de la mémoire du noyau sensible, comme pour causer aux pirates d'avoir accès aux données de la mémoire du PC, y compris le mot de passe de compte utilisateur, Fichiers d'application, mise en cache de fichiers et plus encore.

Mais Intel seul a déclaré dans le journal officiel ne pense pas que ces vulnérabilités ont le potentiel d'endommager, de modifier ou de supprimer des données.

Actuellement, certains rapports pensent que cette mise à jour de sécurité de vulnérabilité de sécurité au niveau de la puce n'est pas parfaite, même si l'installation de correctifs de sécurité peut également avoir un impact sur les performances, en particulier sur certains anciens processeurs.

Intel est comment nous expliquer: personne n'imagine le sérieux, est prêt à réparer

« Meltdown » et « Specter » auront des processeurs Intel et même AMD, ARM menace majeure, compte tenu de la part de marché de ces trois, peut être épargné pratiquement aucun produit.

D'un point de vue technique, « Meltdown » est utilisée pour prédire les caractéristiques d'exécution de la conception du processeur pour obtenir les données du noyau dans le programme utilisateur, a brisé la protection directe de la mémoire centrale, ce qui permet un code malveillant d'accéder directement à la mémoire sensible, affecte l'utilisation de tout le chaos conception d'exécution des ordres de processeurs Intel, d'autres processeurs n'affectera pas l'ordre d'exécution. et la vulnérabilité « Specter » en altérant la mémoire d'autres applications, de les tromper pour accéder à des menaces d'adresse mémoire du noyau vers le cloud fournisseurs de services plus grande.

Processeur publié près d'une décennie sont en possession de la vulnérabilité

Intel a fait une déclaration officielle peu de temps après que l'incident a commencé à fermenter, affirmant que les vulnérabilités étaient "Intel-exclusives" et considérées comme les mêmes problèmes pour les processeurs AMD et ARM.

Intel lui-même travaillera en étroite collaboration avec de nombreuses sociétés technologiques, notamment AMD, ARM et plusieurs fournisseurs de systèmes d'exploitation, pour développer une approche sectorielle permettant de résoudre rapidement et de manière constructive le problème et la perte de performance perçue de l'appareil. Est déterminé par l'environnement de travail, les pertes subies par les utilisateurs ordinaires n'imaginaient pas l'énorme.

De propre déclaration d'Intel, on peut voir que Intel voudrait exprimer rien de plus que « les problèmes tout là-bas, mais nous traitons calmement avec » une telle idée, mais il n'a pas, après l'incident, le cours de l'action d'Intel a chuté de plus de 7%, son rival AMD était en hausse de 8,8% , Même NVIDIA a également augmenté de 6,3%.

Il est à noter que Google a été mis sur l'avis de leurs problèmes processeur Intel un an, PDG d'Intel, Brian Krzanich n'a pas fallu longtemps (environ la fin de Novembre 2017) de vendre un grand nombre d'actions détenues par les mains de (le reste maintenant 25 millions d'actions, les exigences minimales du contrat de travail), la valeur du stock de 24 millions de dollars américains, et maintenant il semble qu'il est vraiment prémonitoire, pas étonnant que peut devenir un chef de la direction.

AMD Lutte contre Intel Déclaration: Il n'y a presque aucun problème avec nos affaires

déclaration officielle d'AMD apparaît dans Intel propre un peu insatisfait, a publié une déclaration peu de temps après le fonctionnaire Intel a riposté, les responsables AMD a déclaré que du fait de la conception différente de l'architecture de la puce, la sécurité des produits d'AMD et la dégradation des performances avant la crise ont deux questions Beaucoup d'optimisme.

D'abord « Specter » peut être réalisée par un logiciel et rapiéçage du système d'exploitation, presque pas d'impact sur les performances, et en raison de l'architecture différente, « Meltdown » n'aura aucun impact sur les processeurs AMD peut dire que ce exposé les lacunes et AMD vient juste de s'agenouiller, plutôt que de frapper le visage.

Une déclaration a été postée sur le site officiel d'AMD: "La sécurité de l'information est la première priorité d'AMD", a déclaré l'article .Le principe d'attaque de deux des trois vulnérabilités est presque insulaire à AMD, Complètement inutile à AMD, alors qu'une autre attaque peut être corrigée par un correctif de sécurité, et AMD a déclaré qu'il serait minime dans la perte de performance la plus importante.

À l'origine, nous pensions que les failles étaient exclusives d'Intel, et plus tard la forme a empiré pour pénétrer les processeurs d'AMD, et alors ces trois vulnérabilités affectent même la famille de processeurs Cortex d'ARM.

ARM répertorie les modèles Cortex concernés sur leurs blogs de développeurs, indiquant que les processeurs ARM actuels et futurs fourniront des mises à jour de correctifs pour empêcher les attaques d'applications malveillantes.

À l'heure actuelle comprennent Intel, AMD, ARM, Microsoft, Amazon, Google, Apple ont exprimé des corrections ne causera pas trop d'impact sur les performances.

Que ce soit sur les patchs de réparation affectent les performances? Fournisseur de services cloud le dit

3 janvier Intel sur son site Internet répertorie tous les processeurs concernés par le CVE-2017-5715 de la vulnérabilité, et cette liste montre que même 45nm Core i7 ont des problèmes il y a huit ans, et une fois de plus souligné que les deux Intel AMD et ARM ont des problèmes similaires.

La performance est une question que les joueurs sont plus préoccupés par la plupart des rapports ont dit qu'il réduirait les performances du processeur après la réparation, il conduirait à une telle discussion animée.

Lorsque le système tel que Linux, dans la performance diminue après la réparation, car l'adresse virtuelle patch KPTI, bien qu'il empêchera le code utilisateur non privilégié pour identifier le noyau (kernel en une adresse séparée), mais le programme a besoin d'utiliser pour résoudre le commutateur central peut causer une dégradation des performances, l'impact sera d'environ 5% à 30%, environ 50% du test de performance sera une perte de performance pour les processeurs Intel.

Pour « Meltdown », Linux a publié un correctif KPTI mentionné ci-dessus, macOS également la réparation de 10.13.2, Google a invité les utilisateurs à leur appareil Android et Chromebook à la dernière version, les utilisateurs d'Android doivent installer le Janvier 2018 Patch de sécurité

Comme la plupart des gens utilisent le système Windows, Microsoft a publié un rustines d'urgence KB4056892, pour Windows 10 / 8.1 / 7 utilisateurs. « Specter » est plus délicate, maintenant en cours de développement dans des parcelles, compte tenu de la portée de cet événement afin Grand, Intel conspirera également pour lancer un correctif de sécurité avec divers fabricants.

Intel a publié aujourd'hui deux déclaration de sécurité, dont l'un est plus récent et protéger le système contre les exploits, le week-end prochain, Intel devrait fournir un patch pour mettre à jour le produit était de 90% au cours des cinq dernières années, une autre explication est que Apple, Microsoft Les résultats des tests d'Amazon et de Google montrent que la mise à jour n'aura pas d'impact significatif sur les performances.

Les fabricants nationaux sont également victimes de ces failles, par exemple Tencent a publié une déclaration contre l'incident, la plate-forme sera mise à jour à chaud de la technologie à réparer. Ce qui suit est la plate-forme cloud Tencent pour mettre à jour le texte intégral de l'avis:

Afin de résoudre ce problème de sécurité, Tencent Cloud va mettre à jour ses plates-formes matérielles et ses technologies de virtualisation via une technologie de mise à niveau à chaud de 01h00 à 05h00 à Pékin le 10 janvier 2018, Plate-forme de back-end pour la réparation, le service client ne sera pas affecté.

Pour un très petit nombre de serveurs qui ne supportent pas le mode de mise à niveau, Tencent Cloud organise manuellement le redémarrage de la réparation Cette partie du serveur Tencent Cloud Security Team notifiera séparément l'heure de la mise à niveau (téléphone mobile, adresse e-mail) , Dans le même temps préparer plan de sauvegarde des données et plan de maintenance d'entreprise à l'avance.

Face à cette échappatoire, en plus du nuage Tencent ci-dessus, Tels que Huawei, Ali, Jinshan, Microsoft, Jingdong, Baidu et d'autres fournisseurs de services pour préparer ou avoir initié des mesures d'urgence pour promouvoir les correctifs de vulnérabilité.

Déclaration du consommateur: confidentialité et performance comment choisir?

La gravité de l'incident plus que l'extorsion de virus précédent, impliquant presque tous les utilisateurs avec des processeurs Intel, de la déclaration d'Intel, même si Intel a vu tous les efforts pour faire des mesures correctives, mais nous montre aussi la vie privée des utilisateurs Presque pas de protection, s'il y a plus d'incidents similaires, une fois l'attaque réussie par les pirates, le travail de rattrapage est également très difficile à restaurer les intérêts de l'utilisateur.

Dans le principal site du forum, certains utilisateurs sur l'attitude d'Intel semble relativement négative, parce que peu importe si une mise à jour de sécurité, ils estiment que leurs intérêts sont mis en danger, il y a des utilisateurs optimistes pensent cette vulnérabilité sur leur propre n'a pas Impact.

Pro Xianyuan poisson retraite et réseau: comment faire après nous?

Si vous payez plus d'attention à leur vie privée, alors vous feriez mieux positif installer la sécurité et d'autres mises à jour de Microsoft, Apple ou fournisseur Google. En plus d'accepter passivement la mise à jour, nous devons prêter attention à leurs habitudes de PC, ne mettez pas comme AMD cliquez sur connexions non sollicitées, effectuer de solides protocoles de chiffrement, la sécurité du réseau et des mises à jour régulières des logiciels de sécurité d'utilisation.

De la situation actuelle, ces processeurs AMD que Intel l'immunité deux vulnérabilités bien, si elles ont l'intention récemment installé l'importance de la vie privée, puis acheter des processeurs AMD sont également un bon choix.

Je crois qu'après cet incident, l'avenir des processeurs Intel sera également repensé dans l'architecture, complètement brancher l'échappatoire, et les utilisateurs de téléphones mobiles Android devraient accorder plus d'attention à la poussée des fabricants récemment mis à jour.

Cette échappatoire n'est peut-être qu'un début, et nous garderons la trace de cet incident.

Je ne veux pas voir autant de mots, voir la figure suivante pour le comprendre:

2016 GoodChinaBrand | ICP: 12011751 | China Exports