Por que a vulnerabilidade da CPU da Intel é tão horrível? Uma segunda figura, entenda!

Este artigo é autorizado pela Supernova Reprinted, outros meios reimpressos pela Super Net acordaram

Na próxima semana, a discussão mais quente no setor de tecnologia foi uma série de "lacunas" em uma série de vulnerabilidades causadas por falhas de design do processador Intel.

Como a primeira grande notícia de 2018, a lacuna de nível de fichas exposta neste momento se espalhou em grande medida de forma inesperada. A Intel no Whirlpool Center desempenha um papel bastante importante, mas estranho.

Em primeiro lugar, O ponto de partida para o incidente foi a quebra de um processador Intel comercialmente disponível devido à falta de design que teria causado que o programa normal original tenha altos níveis de privilégio sem precedentes e até mesmo acesso direto a dados na memória central, sem dúvida a chave da privacidade do usuário e segurança do dispositivo por muitos anos Venha um pesadelo sem precedentes.

Em breve, As vulnerabilidades evoluem e evoluem. Os pesquisadores o chamam de "Meltdown" e "Specter". Não só eles têm autoridade de alto nível, perigos potenciais, imensidão de impacto e ingredientes espinhosos para enfrentar Ainda não Portanto, a exposição das lacunas só produzirá barulho ruim.

Causas do incidente e as lacunas no dano: não reparar como uma natação nua, reparar como uma doença grave para curar

No ano passado, a equipe do Project Zero no Google descobriu algumas vulnerabilidades de nível de chip causadas pela CPU 'Speculative Execution', 'Specter' (Variant 1 e Variant 2: CVE-2017-5753 e CVE-2017-5715 ) E Meltdown (Variante 3: CVE-2017-5754). Essas três vulnerabilidades são todas causadas pelas falhas arquitetônicas inerentes que permitem que usuários não privilegiados acessem a memória do sistema para ler informações confidenciais.

Os pesquisadores do Project Zero no Google também descobriram que cada processador lançado após 1995 sofrerá.

Alegadamente, o Google já relatou essa lacuna para a Intel e pretende emitir o relatório de lacunas na próxima semana, mas a mídia de ciência e tecnologia O Registro expôs este vazamento antes do 2 de janeiro, depois que o outro fermento da mídia se tornou esta situação atual, então o Google Escolha também publicar o relatório com antecedência para reduzir o risco de segurança do usuário.

No início, as pessoas preocupadas com essa lacuna porque, em princípio, com a exceção de que o chip foi redesenhado, quase não havia oportunidade de eliminar completamente o risco. No entanto, o reparo causaria degradação do desempenho, o que é motivo de preocupação.

No entanto, como alguns profissionais descobrem mais dados e acham que o impacto do processador é muito amplo, além de incluir a Intel, mas também inclui AMD, processador ARM na "lista negra", o que significa que o Windows, Linux, Mac Sistema ou Android móvel, existem potenciais ameaças de segurança.

Em princípio, essa vulnerabilidade está tão preocupada porque essas vulnerabilidades permitem que programas mal-intencionados acessem conteúdo sensível armazenado na memória do núcleo, como dados na memória que podem causar acesso de hackers a computadores pessoais, incluindo senhas de conta de usuário, Arquivos de aplicativos, cache de arquivos e muito mais.

Mas a Intel apenas disse no jornal oficial que as vulnerabilidades não têm potencial para danificar, modificar ou excluir dados.

Atualmente, alguns relatórios acham que esta atualização de segurança de vulnerabilidade de segurança no nível de chip não é perfeita, mesmo que a instalação de patches de segurança também possa ter impacto no desempenho, especialmente em alguns processadores antigos.

Intel é como nos explicar: ninguém imagina o sério, está pronto para reparar

'Meltdown' e 'Specter' podem representar uma ameaça significativa aos processadores da Intel, até mesmo a AMD e ARM, e dada a participação de mercado dos três, poucos produtos são poupados.

Tecnicamente, 'Meltdown' tira proveito de recursos de execução preditiva em projetos de processador para obter dados de kernel em programas de usuários, quebra diretamente o mecanismo de proteção da memória central, permite que o código malicioso tenha acesso a memória sensível diretamente e afeta todas as aplicações que usam o caos Os processadores Intel projetados para serem executados em seqüência não são afetados por outros processadores seqüenciais, enquanto as vulnerabilidades de Specter são falsificadas por adulteração de memória de outras aplicações, enganando-as para acessar os endereços da memória central, Grande

Os processadores lançados na última década têm vulnerabilidades ocultas

A Intel fez uma declaração oficial logo após o incidente ter começado a fermentar, afirmando que as vulnerabilidades eram "Intel-exclusivas" e consideravam os mesmos problemas para os processadores AMD e ARM.

A própria Intel trabalhará em estreita colaboração com muitas empresas de tecnologia, incluindo AMD, ARM e vários fornecedores de sistemas operacionais, para desenvolver uma abordagem de todo o setor para resolver de forma rápida e construtiva o problema e a perda de desempenho percebida pelo dispositivo É determinado pelo ambiente de trabalho, as perdas experimentadas pelos usuários comuns realmente não imaginavam o enorme.

A partir da afirmação da Intel, pode-se ver que a Intel não é mais do que uma expressão de "o problema está aí, mas todos tratam com calma". No entanto, ao contrário das expectativas, o preço da ação da Intel caiu mais de 7% após o incidente e a rival AMD ganhou 8,8% , Mesmo a NVIDIA também aumentou 6,3%.

Vale ressaltar que o Google informou a Intel dos problemas de seu processador no ano anterior, e não demorou muito para que o CEO da Intel, Brian Krzanich, vendesse uma grande quantidade de ações por ele (provavelmente agora no final de novembro de 2017) 25 milhões de ações, o requisito mínimo de um contrato de contratação), essas ações no valor de 24 milhões de dólares, e agora parece que ele é uma conclusão inevitável, não é de admirar que seja um CEO.

AMD Fight Against Intel Statement: quase não há problema com as nossas coisas

A AMD ficou um pouco insatisfeita com o que disse que apareceu na declaração oficial da Intel. Não demorou muito para que a declaração oficial da Intel fizesse uma resposta. A AMD afirmou oficialmente que devido às diferentes arquiteturas de chips, os produtos da AMD têm problemas em termos de crise de segurança e degradação do desempenho Muito otimismo.

Em primeiro lugar, o "Specter" pode ser reparado através de manuais de software e sistema operacional com quase nenhum impacto no desempenho. E devido à arquitetura, 'Meltdown' não afetará os processadores da AMD. Pode-se dizer que esta vulnerabilidade AMD apenas trapos, em vez de bater no rosto.

Uma declaração foi publicada no site oficial da AMD: "A segurança da informação é a principal prioridade da AMD", disse o artigo. O princípio de ataque de duas das três vulnerabilidades é quase insular para a AMD, Completamente inútil para a AMD, enquanto outro ataque pode ser corrigido por um patch de segurança, e a AMD disse que será mínima na perda de desempenho mais importante.

Nós originalmente pensamos que as lacunas eram exclusivas da Intel, e mais tarde a forma piorou para penetrar no processador AMD e, em seguida, essas três vulnerabilidades afetam a família de processadores Cortex da ARM.

A ARM lista os modelos de Cortex afetados em seus blogs de desenvolvedores, dizendo que os atuais e futuros processadores ARM fornecerão atualizações de parches para evitar ataques de aplicativos mal-intencionados.

Atualmente incluindo Intel, AMD, ARM, Microsoft, Amazon, Google, a Apple disse que o patch de reparo não terá um impacto significativo no desempenho.

O patch afetará o desempenho? Os fornecedores de serviços em nuvem dizem isso

Em 3 de janeiro, a Intel listou todos os seus processadores afetados pela vulnerabilidade CVE-2017-5715 em seu site, e a lista mostra que mesmo o Core i7 de 45nm há 8 anos tem problemas e a Intel enfatiza mais uma vez que AMD e ARM têm problemas semelhantes.

O desempenho é um dos jogadores mais preocupados, a maioria dos relatórios afirma que a restauração irá reduzir o desempenho do processador, isso levará a uma discussão tão aquecida.

Por exemplo, o sistema Linux, o desempenho será reduzido após o patch KPTI de reparo porque impedirá que o código de usuário não privilegiado identifique o endereço virtual do kernel (o kernel em um endereço separado), mas o programa precisa usar o endereço do switch do kernel Isso resultará em degradação do desempenho para os processadores da Intel. O desempenho do impacto será de cerca de 5% a 30%, alguns testes terão uma perda de desempenho de 50%.

Para o Meltdown, o Linux lançou o patch KPTI acima mencionado, o MacOS também é corrigido a partir de 10.13.2, o Google exorta os usuários a ter seus dispositivos Android e Chromebook atualizados e os usuários do Android precisam instalar o janeiro de 2018 Patch de segurança

Quanto ao sistema Windows da maioria das pessoas, a Microsoft lançou um patch de emergência KB4056892 para usuários do Windows 10 / 8.1 / 7. O 'Specter' é mais problemático, até agora ainda está desenvolvendo patches, tendo em vista o escopo do incidente afetado Grande, a Intel também estará conspirando para lançar um patch de segurança com vários fabricantes.

A Intel lançou dois anúncios de segurança hoje, um dos quais é a introdução de um sistema de proteção atualizado contra exploits. No final da próxima semana, espera-se que a Intel forneça atualizações de patch para 90% dos produtos nos últimos cinco anos. Outra é mostrar que a Apple, a Microsoft Os resultados de testes da Amazon e da Google mostram que a atualização não terá um impacto significativo no desempenho.

Os fabricantes domésticos também são vítimas dessas lacunas, por exemplo Tencent emitiu uma declaração contra o incidente, a plataforma será tecnologia hot-upgrade para reparar. O seguinte é a plataforma de nuvem Tencent para atualizar o texto completo do aviso:

Nos últimos dias, os processadores Intel foram responsabilizados por sérios problemas de segurança no nível de chip. Para resolver este problema de segurança, a Tencent Cloud atualizará suas plataformas de hardware e tecnologias de virtualização através da tecnologia de atualização a quente de 01: 00-05: 00 em Pequim em 10 de janeiro de 2018, Plataforma back-end para reparação, o serviço ao cliente não será afetado.

Para um número muito pequeno de servidores que não suportam o modo de atualização quente, o Tencent Cloud organiza o tempo manualmente para reiniciar o reparo. Esta parte do servidor Tencent equipe de segurança da nuvem notificará separadamente para negociar o tempo de atualização. Sugere-se que os usuários garantam que as informações de contato estão reservadas (telefone celular e endereço de e-mail) , Ao mesmo tempo, prepare plano de backup de dados e plano de manutenção de negócios com antecedência.

Diante dessa lacuna, além da nuvem Tencent acima, Como Huawei, Ali, Jinshan, Microsoft, Jingdong, Baidu e outros provedores de serviços para preparar ou ter iniciado medidas de emergência para promover correções de vulnerabilidades.

Declaração do consumidor: privacidade e desempenho como escolher?

Este incidente é mais grave do que o vírus de ransomware anterior e envolve quase todos os usuários que usam processadores Intel. Embora seja claro a partir da declaração da Intel que a Intel tentou o melhor para fazer remédios, também mostra a privacidade de nossos usuários Quase nenhuma proteção, se houver mais incidentes semelhantes, uma vez que o ataque bem-sucedido por hackers, o trabalho de acompanhamento de acompanhamento também é muito difícil de restaurar os interesses do usuário.

Alguns dos principais sites do fórum, alguns usuários parecem que a atitude da Intel é mais negativa, porque com ou sem atualizações de segurança, todos eles pensam que seus próprios interesses foram comprometidos, há alguns usuários otimistas que esta lacuna para os seus próprios não Impacto.

Pro Xianyuan refúgio de peixes e rede: como fazer depois de nós?

Se você está mais focado em sua privacidade, é uma boa idéia instalar ativamente atualizações de segurança de fornecedores como a Microsoft, Apple, Google, etc. Além de ser passivamente receptivo às atualizações, também precisamos estar cientes dos hábitos de uso do seu PC, já que a AMD não Clique em conexões não identificadas, aplique protocolos de senha fortes, use redes seguras e aceite regularmente as atualizações de software seguras.

A partir da situação atual, os processadores AMD são mais imunes a vulnerabilidades do que a Intel e a compra de processadores AMD também é uma boa aposta se houver planos recentes para se concentrar na privacidade pessoal.

Eu acredito que após esse incidente, o futuro dos processadores da Intel também será redesenhado na arquitetura, conecte completamente a lacuna e os usuários de telefones celulares Android devem prestar mais atenção aos fabricantes atualizados recentemente.

Essa lacuna pode ser apenas o começo, e acompanharemos esse incidente.

Não quero ver tantas palavras, veja a figura a seguir para entender isso:

2016 GoodChinaBrand | ICP: 12011751 | China Exports