이 기사는 Supernova에 의해 승인 Reprinted, Super Net에 의해 증쇄 된 다른 매체는 동의했다
다가오는 한 주 동안 기술 업계에서 가장 뜨거운 토론은 인텔 프로세서 설계 결함으로 인한 일련의 취약성에서 일련의 "허점"이었습니다.
2018 년의 첫 번째 커다란 소식으로, 이번에 공개 된 칩 수준의 허점은 예기치 않게 크게 확산되었습니다 .Warpool Center의 Intel은 다소 중요하지만 어색한 역할을합니다.
우선, 이벤트의 시작 지점은 상업적으로 이용 가능한 인텔 프로세서는, 원래의 일반적인 절차에서 발생합니다 때문에 디자인 차이의 파산했지만 사용자의 개인 정보 보호 및 보안 장비에 대한 의심의 여지없이 몇 년이다, 심지어는 직접 핵심 메모리 액세스 데이터 중, 전례없는 높은 권한을 가질 수있다 전례가없는 악몽을 꾸어 라.
곧, 취약점으로 신속하게 고조, 연구진은, 모든 시작하는 요금의 가시를 해결하기 위해, 잠재적으로 해로운 영향의 넓음 높은 커널 레벨의 권한이 아니라 '붕괴'(퓨즈)와 '유령'(유령)라고 아직 없습니다. 따라서 취약점의 노출은 점화됩니다.
사건과 취약성 위험의 원인 : 수리 후 질병에서 회복처럼, 알몸 누드 해변으로 복구되지
CVE-2017-5753 및 CVE-2017-5715 : 작년, 구글의 프로젝트 제로 팀은 일부 CPU (투기 적 실행) 칩 레벨의 취약점이 발생, '유령'(변형 1 변형 2 '실행 예측'발견 )와 '붕괴'3 (변형 : CVE-2017-5754), 세 가지 취약점이 아키텍처 설계 결함의 고유 한 특성이 그 권한이없는 사용자가 민감한 정보를 읽기 위해 시스템 메모리에 액세스 할 수 있습니다 발생합니다.
구글의 프로젝트 제로 연구원은 1995 프로세서 후 각각의 출시가 영향을받을 것으로 나타났다.
구글은 이미 이런 허점을 인텔에보고했으며 다음주에 허점 보고서를 발표 할 예정이지만 과학 기술 미디어 인 레지스터는 다른 미디어 발효가 현재 상황이 된 후 1 월 2 일에이 허점을 미리 예고했다. 또한 보안 사용자를 위험 줄이기 위해 사전에 보고서를 발표 선택합니다.
처음에는 칩이 재 설계된 것을 제외하고 원칙적으로 위험을 완전히 없앨 수있는 기회가 거의 없었기 때문에 이러한 허점을 염려하는 사람들이있었습니다. 그러나 수리로 인해 성능이 저하 될 수 있으며 이는 우려의 원인입니다.
그러나 일부 전문가들은 더 많은 데이터를 파고 들며 프로세서의 영향력이 인텔을 포함하여 매우 광범위하다는 것을 알게되었지만 AMD, ARM 프로세서를 '블랙리스트'에 포함 시켰기 때문에 Windows, Linux, Mac 시스템 또는 모바일 안드로이드, 잠재적 인 보안 위협이 있습니다.
원칙적으로이 취약점은 이러한 취약점으로 인해 악성 프로그램이 해커가 사용자 계정 암호 등의 개인 컴퓨터에 액세스 할 수있는 메모리 내 데이터와 같이 핵심 메모리에 저장된 중요한 콘텐츠에 액세스 할 수 있으므로, 응용 프로그램 파일, 파일 캐싱 및 기타.
그러나 Intel은 공식적인 저널에서이 취약점들이 데이터를 손상, 수정 또는 삭제할 가능성이 있다고 생각하지 않는다고 전했다.
현재 일부 보고서에서는 보안 패치 설치가 성능, 특히 일부 오래된 프로세서에 영향을 줄 수있는 경우에도이 칩 수준 보안 취약점 보안 업데이트가 완벽하지 않다고 생각하는 보고서가 있습니다.
인텔은 우리에게 설명하는 방법입니다 : 아무도 심각하다고 상상해 수리 할 준비가되었습니다
'붕괴'와 '유령'이 계정에이 세 가지의 시장 점유율을 가지고, 주요 위협 ARM, 인텔 프로세서, 심지어 AMD있을 것이다, 거의 모든 제품은 절약 할 수 없습니다.
기술적 인 관점에서, '슬럼프'는 사용자 프로그램에서 커널 데이터를 얻을 프로세서 설계의 실행 특성을 예측하기 위해 사용되는 악성 코드를 직접 민감한 메모리에 액세스 할 수 있도록, 코어 메모리의 직접적인 보호를 돌파, 모든 혼란의 사용에 영향을 미치는 인텔 프로세서의 주문 실시 설계는 다른 프로세서보다 서비스 제공 클라우드 커널 메모리 주소의 위협에 액세스하도록 속이기 위해, 다른 응용 프로그램의 메모리 조작에 의해 '유령'취약점을 실행 순서에 영향을 미칩니다.하지 않습니다 빅
지난 10 년 동안 발표 된 프로세서에는 숨겨진 취약점이 있습니다.
인텔은 이번 사건이 발발하기 시작한 직후 공식 발표문을 통해이 취약점이 "인텔 독점"이며 AMD와 ARM 프로세서 모두에 동일한 문제가 있다고 주장했다.
Intel 자체는 AMD, ARM 및 여러 운영 체제 공급 업체를 비롯한 많은 기술 기업과 긴밀하게 협력하여 문제를 신속하고 건설적으로 해결하기위한 업계 차원의 접근 방식을 개발하고 장치의 인식 된 성능 손실 작업 환경에 의해 결정되면, 일반 사용자가 경험 한 손실은 실제로 거대한 것을 상상하지 못했습니다.
인텔의 성명서에 따르면 인텔은 '문제가 있지만 모두 조용하게 대우한다'는 표현 일 뿐이다. 그러나 인텔의 주가는이 사건 이후 7 % 이상 하락했으며 경쟁사 인 AMD는 8.8 % 엔비디아도 6.3 % 증가했다.
구글이 전년도에 인텔에 프로세서 문제를 알렸고, 인텔 CEO 인 브라이언 크 르자 니치 (Brian Krzanich)가 대량의 주식을 팔기까지는 오래 걸리지 않았다 (아마도 2017 년 11 월 말 현재) 2,500 만 주, 고용 계약의 최소 요구 사항), 2400 만 달러 가치의 주식, 그리고 지금은 그가 정말로 필연적 인 결론이며, CEO가 될 수는없는 것 같습니다.
AMD, 인텔 정책에 맞서 싸운다.
AMD의 공식 성명에 나타납니다 인텔의 자신의 약간 불만, 얼마 성명을 발표 인텔이 보복 공식 후, AMD 관계자 때문에 다른 칩 아키텍처 설계, 위기 이전에 AMD의 제품 안전과 성능 저하는 두 가지 질문을했다 낙천주의를 많이.
먼저 '유령'성능에 소프트웨어 및 운영 체제 패치, 거의 충격에 의해 수행 될 수 있고, 때문에 다른 아키텍처의 '붕괴'는 AMD 프로세서에 미치는 영향이이 허점을 노출하고 있다고 할 수 없을 것이다 AMD는 단지 얼굴을 치는 대신 넝마를 사용합니다.
성명서는 공식 AMD 웹 사이트에 게시됐다 : "정보 보안은 AMD의 최우선 순위이다."이 기사에 따르면, 3 가지 취약점 중 2 가지의 공격 원칙은 AMD와 거의 유사하지만, AMD는 완전히 쓸모 없지만 보안 패치로 또 하나의 공격을 수정할 수 있으며 AMD는 성능상의 가장 중요한 손실을 최소화 할 것이라고 밝혔다.
우리는 처음에 허점이 인텔을 배제한 것으로 생각하고 나중에이 형식이 AMD의 프로세서에 침투하기 어려워졌으며,이 세 가지 취약점은 심지어 ARM의 Cortex 프로세서 제품군에도 영향을 미칩니다.
ARM은 현재 및 미래의 ARM 프로세서가 악의적 인 애플리케이션 공격을 막기위한 패치 업데이트를 제공 할 것이라며 개발자 블로그에 영향을받은 Cortex 모델을 나열했다.
현재 인텔, AMD, ARM, 마이크로 소프트, 아마존, 구글을 포함하여 애플은 수리 패치가 성능에 큰 영향을 미치지 않을 것이라고 말했다.
패치가 성능에 영향을 줍니까?
인텔은 1 월 3 일 자사 웹 사이트의 CVE-2017-5715 취약점에 영향을받는 모든 프로세서를 나열했으며이 목록은 8 년 전의 45nm 코어 i7에도 문제가 있다는 것을 보여 주며 인텔은 다시 한번 AMD와 ARM도 비슷한 문제가 있습니다.
성능이 가장 우려되는 선수 중 하나인데, 대부분의 보고서는 복원이 프로세서 성능을 저하시킬 것이라고 주장하며, 그러한 열띤 토론을 이끌 것입니다.
예를 들어, 리눅스 시스템의 경우 KPTI 패치를 수정 한 후에 성능이 저하 될 수 있습니다. 비 특권 사용자 코드가 커널의 가상 주소 (별도의 주소로 커널)를 식별하지 못하게하기 때문입니다. 그러나 프로그램은 커널 스위치 주소 인텔 프로세서의 성능 저하는 약 5 % ~ 30 %의 성능 저하를 초래할 것이며, 일부 테스트는 50 %의 성능 저하를 초래할 것입니다.
Meltdown에 대해 Linux는 위에서 언급 한 KPTI 패치를 공개했으며 MacOS는 10.13.2에서 수정되었으며 Google은 사용자에게 Android 및 Chromebook 기기를 최신으로 설정하고 Android 사용자는 2018 년 1 월을 설치해야합니다. 보안 패치
대부분의 사람들이 Windows 시스템을 사용할 때, 마이크로 소프트는 윈도우 10 / 8.1 / 7 사용자를 응급 복구 패치 KB4056892를 출시했다. '유령'은이 이벤트의 범위의 관점에서, 지금은 패치의 개발, 더 까다 롭습니다 그래서 대형 제조업체 인 인텔은 다양한 제조업체와 함께 보안 패치를 발표하기도합니다.
인텔은 오늘 인텔이 제품은 지난 5 년간 90 %였다 업데이트 할 패치를 제공 할 것으로 기대되는 두 가지 보안 문, 하나는 공격, 다음 주말부터 시스템이 새로운이며, 보호 해제 또 다른 설명은 애플, 마이크로 소프트가 Amazon 및 Google 테스트 결과에 따르면 업데이트로 인해 성능에 큰 영향을 미치지 않습니다.
국내 제조업체도 이러한 허점의 희생자입니다. Tencent는 사건에 대한 성명을 발표했다, 플랫폼은 수리를 위해 뜨거운 업그레이 드 기술됩니다. 다음은 통지의 전체 텍스트를 업그레이 드하는 Tencent 구름 플랫폼입니다 :
00-05 : 열 업그레이드 기술 및 하드웨어 플랫폼 가상화 00 '최근 인텔 프로세서 칩 레벨의 보안 문제를 해결하기 위해, 텐센트 클라우드 베이징이 01 아침에서에서 2011 년 1 월 10 2018 개최됩니다, 심각한 보안 문제를 버스트 수리를위한 백엔드 플랫폼, 고객 서비스는 영향을받지 않습니다.
뜨거운 서버 업그레이드의 매우 작은 양이 지원되지 않는 경우, 텐센트 클라우드 대안 준비 수동으로 수리 시간을 다시 시작, 서버 텐센트 클라우드 보안 팀의이 부분은 별도의 통지, 상담 업그레이드 시간을 수행 할 것입니다, 예비 접촉 (전화, 이메일)의 원활한 흐름을 보장하는 것이 좋습니다 동시에 데이터 백업 계획 및 비즈니스 유지 보수 계획을 미리 준비하십시오.
위의 Tencent 구름 이외에,이 허점에 직면, Huawei, Ali, Jinshan, Microsoft, Jingdong, Baidu 및 기타 서비스 제공 업체는 취약성 수정을 촉진하기 위해 긴급 조치를 준비하거나 시작했습니다.
소비자 정책 : 개인 정보 보호 및 성과 선택 방법
인텔은 또한 치료 조치를 할 수있는 모든 노력을 볼 수 있지만했지만, 인텔의 문에서 인텔 프로세서와 거의 모든 사용자를 포함하는 사건 이전의 바이러스 강탈보다,의 심각도는 우리에게 사용자의 개인 정보를 보여줍니다 거의 보호, 유사 사건의 재발, 해커에 성공, 이후의 수정 작업 하드 번 사용자의 이익을 복원하는 경우.
주요 포럼 사이트에서 인텔의 태도에 일부 사용자에 관계없이 보안 업데이트 여부, 그들이 거기에 일부 낙관적 인 사용자가 자신의에서이 취약점하지 않았다 생각, 자신의 이익을 위태롭게 있다고 생각하기 때문에, 상대적으로 부정적인 것 영향.
프로 Xianyuan 물고기 피정과 네트워크 : 우리가 어떻게 해야할지?
개인 정보 보호에 더 중점을두면 Microsoft, Apple, Google 등과 같은 공급 업체의 보안 업데이트를 적극적으로 설치하는 것이 좋습니다. 업데이트를 수동적으로 수용하는 것 외에도 AMD는 PC 사용 습관을 알아야합니다. 확인되지 않은 연결을 클릭하고, 강력한 암호 프로토콜을 적용하고, 보안 네트워크를 사용하고, 정기적으로 보안 소프트웨어 업데이트를 수락하십시오.
현재의 상황에서 볼 때, AMD 프로세서는 인텔보다 두 가지 취약점에 대해 면역이 있으며 AMD 프로세서를 구입하는 것도 개인 정보 보호에 중점을 둔 최근 계획이있는 경우 좋은 방법입니다.
나는이 사건 이후에, 인텔 프로세서의 미래가 또한 허점을 완전히 폐쇄하고, 안드로이드 휴대 전화 사용자가 최근 업데이트 된 제조 업체에 더 많은주의를 기울여야한다, 아키텍처에서 재 설계됩니다 믿습니다.
이 허점은 시작에 불과할 수 있으며이 사건을 추적 할 것입니다.
너무 많은 단어를보고 싶지 않은 경우 다음 그림을 참조하여 이해하십시오.