Dieser Artikel wurde von Supernova Reprinted autorisiert, andere Medien nachgedruckt von der Super Net zugestimmt
In der kommenden Woche war die heißeste Diskussion in der Technologieindustrie eine Reihe von "Schlupflöchern" in einer Reihe von Sicherheitslücken, die durch Fehler des Intel-Prozessordesigns verursacht wurden.
Als erste große Nachricht des Jahres 2018 hat sich die Lücke in der Chip-Ebene, die diesmal offen gelegt wurde, unerwartet weit verbreitet: Intel im Whirlpool Center spielt eine ziemlich wichtige, aber unangenehme Rolle.
Vor allem Der Ausgangspunkt der Veranstaltung ist ein im Handel erhältlicher Intel-Prozessor wegen Lücken in der Konstruktion pleite war, in dem ursprünglichen gemeinsamen Verfahren führen wird, aber eine noch nie dagewesene hohe Autorität haben kann, auch unter dem Datenzugriff Kernspeicher direkt, die für die Privatsphäre der Nutzer und Sicherheitsausrüstung zweifellos viele Jahre Ein beispielloser Albtraum.
Bald, Schwachstellen schnell eskaliert, genannt die Forscher ‚Meltdown‘ (Sicherung) und ‚Spectre‘ (Geist), nicht nur eine hohe Kernel-Ebene Rechte verfügen, Breite von potenziell schädlichen Auswirkungen auf das heikle aller Startgebühr zu lösen Noch nicht Die Aufdeckung der Schlupflöcher wird also nur Lärm machen.
Ursachen des Vorfalls und Verletzlichkeit Gefahr: nicht als nackte FKK-Strände repariert, wie von einer Krankheit erholt sich nach der Reparatur
Im vergangenen Jahr Googles Project Zero Team verursacht einige 'vorhergesagt ausgeführt' durch die CPU (Speculative Execution) Chip-Level-Schwachstellen gefunden, 'Spectre' (Variante 1 und Variante 2: CVE-2.017-5.753 und CVE-2.017-5.715 ) und 3 ‚Einschmelzen‘ (Variante: CVE-2017-5754), drei Schwachstellen inhärente Natur der Architektur Konstruktionsfehler verursacht wird, dass ermöglicht nicht privilegierte Benutzer, um auf den Systemspeicher zugreifen, um sensible Informationen zu lesen.
Googles Project Zero Forscher stellten auch fest, dass die Freisetzung von jedem nach 1995 Prozessor betroffen.
Es wird gesagt, dass Google bereits diese Sicherheitsanfälligkeit zurück zu Intel und Verwundbarkeit Bericht zu veröffentlichen nächste Woche beabsichtigt, aber die Technologie Medien Das Register die Verwundbarkeit vor No. 2. Januar durch andere Medien ausgesetzt nach der Gärung jetzt diese Situation geworden ist, auf die später Google wählen Sie auch einen Bericht im Voraus ausgegeben Sicherheitsrisiken Benutzer zu reduzieren.
Zuerst waren die Leute besorgt über diese Lücke, denn im Prinzip, abgesehen von der Neugestaltung des Chips, gab es fast keine Möglichkeit, das Risiko vollständig zu eliminieren, jedoch würde die Reparatur zu Leistungseinbußen führen, die Anlass zur Sorge geben.
Da jedoch einige Profis mehr Daten ausgraben und feststellen, dass die Auswirkungen des Prozessors ist sehr breit, neben Intel, sondern auch AMD, ARM-Prozessor in der "Blacklist", was bedeutet, dass sowohl Windows, Linux, Mac System- oder mobile Android, gibt es potenzielle Sicherheitsbedrohungen.
Diese Sicherheitsanfälligkeit ist im Prinzip so sehr betroffen, da diese Sicherheitsanfälligkeiten es bösartigen Programmen ermöglichen, auf im Hauptspeicher gespeicherte vertrauliche Inhalte zuzugreifen, z. B. speicherinterne Daten, durch die Hacker auf Computer zugreifen können, z. Anwendungsdateien, Datei-Caching und mehr.
Aber Intel allein sagte im offiziellen Journal, dass diese Schwachstellen nicht das Potenzial haben, Daten zu beschädigen, zu modifizieren oder zu löschen.
Gegenwärtig wird in einigen Berichten das Sicherheitsupdate für Sicherheitslücken auf Chipebene nicht als perfekt angesehen, auch wenn die Installation von Sicherheitspatches auch die Leistung beeinträchtigen kann, insbesondere bei einigen älteren Prozessoren.
Intel ist, wie man uns erklärt: niemand stellt sich das ernst vor, ist bereit zu reparieren
‚Meltdown‘ und ‚Spectre‘ wird Intel-Prozessoren und auch AMD, ARM große Bedrohung, unter Berücksichtigung der Marktanteil dieser drei, kaum ein Produkt geschont werden.
Aus technischer Sicht ‚Meltdown‘ verwendet wird, die Ausführungsmerkmale von Prozessordesign zur Vorhersage der Kernel-Daten im Anwenderprogramm zu bekommen, den direkten Schutz der Kernspeicher brach, bösartigen Code ermöglicht direkt auf sensible Speicher zugreifen zu, wirkt sich auf die Verwendung von all dem Chaos Auftragsausführung Design von Intel-Prozessoren, andere Prozessoren nicht die Reihenfolge der Ausführung beeinflussen. und ‚Spectre‘ Verwundbarkeit durch die Erinnerung an anderen Anwendungen Manipulation, sie zu täuschen, um Kernel-Speicher-Adresse Bedrohungen Zugriff auf Service-Provider Wolke mehr groß.
Prozessor freigegeben fast ein Jahrzehnt ist im Besitz der Verwundbarkeit
Intel gab kurz nach dem Beginn des Vorfalls eine offizielle Erklärung ab, in der behauptet wurde, dass die Schwachstellen "Intel-exklusiv" seien und dieselben Probleme sowohl für AMD- als auch für ARM-Prozessoren berührten.
Intel selbst wird eng mit vielen Technologieunternehmen, einschließlich AMD, ARM und mehreren Betriebssystemanbietern, zusammenarbeiten, um einen branchenweiten Ansatz zur schnellen und konstruktiven Lösung des Problems und des wahrgenommenen Leistungsverlusts des Geräts zu entwickeln Wird durch das Arbeitsumfeld bestimmt, die Verluste, die gewöhnliche Benutzer erfahren, haben sich tatsächlich nicht vorstellen können.
Aus Intels eigenem Statement geht hervor, dass Intel nichts anderes als ein Ausdruck von "das Problem ist da, aber alle behandeln es gelassen." Doch entgegen der Erwartungen fiel der Aktienkurs von Intel nach dem Vorfall um mehr als 7% und sein Konkurrent AMD gewann 8,8% Auch NVIDIA stieg um 6,3%.
Es ist erwähnenswert, dass Google Intel im vergangenen Jahr über ihre Prozessorprobleme informiert hat, und es dauerte nicht lange, bis Intel CEO Brian Krzanich eine große Menge der von ihm gehaltenen Aktien verkaufte (wahrscheinlich jetzt Ende November 2017). 25 Millionen Aktien, die Mindestanforderung eines Mietvertrages), diese Aktien im Wert von 24 Millionen US-Dollar, und jetzt scheint es, dass er wirklich eine ausgemachte Sache ist, kein Wunder, kann ein CEO sein.
AMD Kampf gegen Intel Statement: Es gibt fast kein Problem mit unseren Sachen
AMDs offizielle Erklärung erscheint in Intels eigene etwas unzufrieden, eine Erklärung abgegeben, nicht lange nach dem offiziellen Intel rächte sich, sagte AMD Beamten, dass aufgrund der unterschiedlichen Chip-Architektur-Design, Produktsicherheit und Leistungsverschlechterung von AMD vor der Krise habe zwei Fragen viel Optimismus.
First ‚Spectre‘ kann durch Software und Betriebssystem-Patching, fast keine Auswirkungen auf die Leistung, und wegen der unterschiedlichen Architektur, ‚Meltdown‘ nicht irgendwelche Auswirkungen auf die AMD-Prozessoren ausgeführt gesagt werden kann, dass diese die Lücken ausgesetzt und AMD Raglan nur über, anstatt Frontalzusammenstoß.
Eine Stellungnahme wurde auf der offiziellen AMD-Website veröffentlicht: "Informationssicherheit ist AMDs oberste Priorität", heißt es in dem Artikel. Das Angriffsprinzip von zwei der drei Sicherheitslücken ist für AMD fast insular, Völlig nutzlos für AMD, während ein anderer Angriff durch einen Sicherheitspatch behoben werden kann, und AMD sagte, dass es im wichtigsten Verlust der Leistung minimal sein wird.
Wir dachten ursprünglich, dass die Schlupflöcher Intel-exklusiv waren, und später verschlechterte sich die Form, um den AMD-Prozessor zu durchdringen, und dann betreffen diese drei Schwachstellen sogar ARMs Cortex-Prozessorfamilie.
ARM listet die betroffenen Cortex-Modelle in ihren Entwicklerblogs auf und sagt, dass aktuelle und zukünftige ARM-Prozessoren Patch-Updates bereitstellen, um Angriffe durch bösartige Anwendungen zu verhindern.
Derzeit einschließlich Intel, AMD, ARM, Microsoft, Amazon, Google, Apple haben gesagt, dass der Reparatur-Patch keinen wesentlichen Einfluss auf die Leistung haben wird.
Wird sich der Patch auf die Leistung auswirken?
Am 3. Januar hat Intel auf seiner Website alle von der CVE-2017-5715-Sicherheitslücke betroffenen Prozessoren aufgelistet, und die Liste zeigt, dass selbst der 45-nm-Core i7 vor 8 Jahren Probleme hat, und Intel betont dies erneut AMD und ARM haben ähnliche Probleme.
Die Performance ist einer der am meisten betroffenen Spieler. Die meisten Berichte behaupten, dass die Wiederherstellung die Prozessorleistung reduzieren wird, was zu einer so hitzigen Diskussion führen wird.
Wenn das System wie Linux, nimmt in der Leistung nach der Reparatur, weil die virtuellen Adresse KPTI Patch, obwohl es nicht privilegierten Benutzercode verhindert den Kernel (Kernel in eine separate Adresse), aber muss das Programm verwenden, um zu identifizieren, den Core-Switch zu adressieren Wird die Leistungseinbuße für Intel-Prozessoren beeinträchtigt, beträgt die Impact-Leistung etwa 5% bis 30%, bei einigen Tests wird die Leistung um 50% verringert.
Für ‚Meltdown‘, Linux von 10.13.2, Google aufgefordert, Benutzern, ihre Android und Chrome Gerät auf die neueste Version, Android-Nutzer müssen installieren repariert einen Patch KPTI oben erwähnt, macOS auch den Januar 2018 veröffentlicht Sicherheitspatch
Wie für die meisten Menschen Windows-System hat Microsoft einen Notfall-Patch KB4056892 für Windows 10 / 8.1 / 7 Benutzer. "Spectre" ist mehr Probleme, bis jetzt noch Patches entwickelt, angesichts der Umfang des Vorfalls so betroffen Groß, Intel wird sich auch verschwören, um einen Sicherheits-Patch mit verschiedenen Herstellern zu starten.
Intel hat heute zwei Sicherheitsankündigungen veröffentlicht, darunter die Einführung eines aktualisierten Schutzsystems gegen Exploits. Bis Ende der nächsten Woche soll Intel Patch-Updates für 90% der Produkte in den letzten fünf Jahren bereitstellen. Ein weiterer ist, dass Apple, Microsoft Amazon- und Google-Testergebnisse zeigen, dass das Update keinen wesentlichen Einfluss auf die Leistung hat.
Zum Beispiel sind auch die heimischen Hersteller Opfer dieser Schlupflöcher Tencent hat eine Erklärung für den Fall ausgegeben wird durch thermische Modernisierung Technologie-Plattform repariert werden. Im Folgenden ist Tencent Cloud-Plattform Sicherheitsupgrade Hinweis lautet:
‚Vor kurzem Intel-Prozessor-Chip-Level-Burst gravierende Sicherheitsprobleme, um das Sicherheitsproblem, Tencent Cloud Peking zu lösen 10. Januar statt, 2018 am Morgen 01: 00-05: 00 durch thermische Upgrade-Technologie und Hardware-Plattform-Virtualisierung back-End-Plattform reparieren, während das Geschäft des Kunden nicht beeinträchtigt werden.
Für eine sehr kleine Menge von Upgrade-Hot-Server nicht unterstützt wird, manuell Tencent Cloud alternative Vorkehrungen, um die Reparaturzeit neu starten, ist dieser Teil des Server Tencent Cloud-Security-Teams wird eine gesonderte Benachrichtigung, Beratung Upgrade Zeit durchführt, wird empfohlen, den reibungslosen Ablauf des reservierten Kontakts (Telefon, E-Mail), um sicherzustellen, Gleichzeitig bereiten Sie den Datensicherungsplan und den Business-Wartungsplan im Voraus vor.
Angesichts dieser Lücke, zusätzlich zu der oben genannten Tencent Cloud, Huawei, Ali, Kingsoft, Microsoft, Jingdong, Baidu und andere Dienstleister zur Vorbereitung oder Reparatur hat Notmaßnahmen eingeleitet solche Schwachstellen zu fördern.
Verbrauchererklärung: Privatsphäre und Leistung, wie wählen?
Dieser Vorfall ist ernster als der vorherige Ransomware-Virus und betrifft fast alle Benutzer, die Intel-Prozessoren verwenden.Obwohl aus Intels Aussage hervorgeht, dass Intel sein Bestes versucht hat, Abhilfemaßnahmen zu treffen, zeigt es auch die Privatsphäre unserer Benutzer Fast kein Schutz, wenn es ähnliche Vorfälle gibt, nach dem erfolgreichen Angriff durch Hacker, Follow-up-Sanierungsarbeiten ist es auch sehr schwierig, die Interessen des Benutzers wiederherzustellen.
Einige der wichtigsten Forum-Sites, einige Benutzer scheinen Intels Haltung ist negativer, weil mit oder ohne Sicherheitsupdates, sie alle denken, ihre eigenen Interessen wurden kompromittiert, gibt es einige optimistische Benutzer, dass diese Lücke zu ihren eigenen nicht Auswirkungen.
Pro Xianyuan Fisch Rückzug und Netzwerk: Wie zu tun, nachdem wir tun?
Wenn Sie sich mehr auf Ihre Privatsphäre konzentrieren, ist es eine gute Idee, Sicherheitsupdates von Anbietern wie Microsoft, Apple, Google usw. aktiv zu installieren. Außerdem müssen wir Ihre PC-Nutzungsgewohnheiten berücksichtigen, wie dies bei AMD nicht der Fall ist Klicken Sie auf nicht identifizierte Verbindungen, erzwingen Sie starke Passwort-Protokolle, verwenden Sie sichere Netzwerke und akzeptieren Sie regelmäßig sichere Software-Updates.
Aus heutiger Sicht sind AMD-Prozessoren gegenüber beiden Sicherheitslücken immuner als Intel, und der Kauf von AMD-Prozessoren ist auch eine gute Wahl, wenn es in letzter Zeit Pläne gibt, sich auf die Privatsphäre zu konzentrieren.
Ich glaube, nach diesem Vorfall wird die Zukunft der Intel-Prozessoren in der Architektur neu gestaltet werden, schließen Sie die Lücke vollständig, und Android-Handy-Nutzer sollten mehr Aufmerksamkeit auf die Hersteller-Push-up-Version zu zahlen.
Diese Lücke könnte nur der Anfang sein, und wir werden diesen Vorfall verfolgen.
Ich möchte nicht so viele Wörter sehen, sehen Sie sich die folgende Abbildung an, um es zu verstehen: