Новости

Почему уязвимость процессора Intel настолько ужасна? Вторая цифра понимает!

Эта статья разрешена Supernova Reprinted, другие СМИ, переизданные Super Net, согласованы

На предстоящей неделе самым горячим обсуждением в индустрии технологий стала серия «лазеек» в серии уязвимостей, вызванных недостатками в дизайне процессора Intel.

Как первая большая новость 2018 года, лазейка уровня чипа, разоблаченная на этот раз, неожиданно распространилась неожиданно. Intel в Центре Whirlpool играет довольно важную, но неловкую роль.

Прежде всего, Отправной точкой для инцидента явилось нарушение коммерчески доступного процессора Intel из-за утечки дизайна, которая привела бы к тому, что исходная нормальная программа имела бы беспрецедентные высокие уровни привилегий и даже прямой доступ к данным в основной памяти, что, несомненно, является ключом к конфиденциальности пользователей и безопасности устройств в течение многих лет Приходите беспрецедентный кошмар.

Вскоре, Уязвимости развиваются и развиваются. Исследователи называют это «Meltdown» и «Spectre». Они не только обладают мощностью ядра, потенциальными опасностями, обширностью воздействия и острыми проблемами для решения Еще нет , Таким образом, разоблачение лазеек вызовет только шум.

Причины инцидента и лазейки во вред: не ремонтироваться как голый плавательный, ремонтировать как серьезную болезнь для лечения

В прошлом году команда Project Zero в Google обнаружила несколько уязвимостей на чип-уровне, вызванных «спекулятивным исполнением» процессора, «Spectre» (вариант 1 и вариант 2: CVE-2017-5753 и CVE-2017-5715 ) И Meltdown (Вариант 3: CVE-2017-5754). Эти три уязвимости вызваны присущими архитектурными недостатками, которые позволяют не-привилегированным пользователям получать доступ к системной памяти для чтения конфиденциальной информации.

Исследователи проекта Zero в Google также обнаружили, что каждый процессор, выпущенный после 1995 года, пострадает.

Предположительно Google уже сообщил об этом лазейке Intel и намерен опубликовать отчет о лазейке на следующей неделе, но наукоемкие средства массовой информации. Реестр обнародовал эту лазейку раньше времени 2 января, после того, как другой медиа-фермент стал настоящей ситуацией, а затем Google Также выберите публикацию отчета заранее, чтобы снизить риск безопасности пользователя.

Сначала люди обеспокоены этой лазейкой, потому что в принципе, за исключением того, что чип был переработан, практически не было возможности полностью устранить риск. Однако ремонт может привести к ухудшению производительности, что является поводом для беспокойства.

Однако, поскольку некоторые профессионалы выкапывают больше данных и находят, что влияние процессора очень велико, помимо Intel, но также включает процессор AMD, ARM в «черном списке», что означает, что и Windows, Linux, Mac Системный или мобильный Android, существуют потенциальные угрозы безопасности.

В принципе, эта уязвимость настолько обеспокоена, что эти уязвимости позволяют вредоносным программам получать доступ к конфиденциальному содержимому, хранящемуся в основной памяти, например, данные в памяти, которые могут заставить хакеров получить доступ к персональным компьютерам, включая пароли учетных записей пользователей, Файлы приложений, кэширование файлов и многое другое.

Но Intel в своем официальном журнале не считает, что эти уязвимости могут повредить, изменить или удалить данные.

В настоящее время в некоторых отчетах считают, что это обновление безопасности уязвимости на уровне чипа не является идеальным, даже если установка патчей безопасности также может повлиять на производительность, особенно на некоторые старые процессоры.

Intel как объяснить нам: никто не представляет серьезного, готов к ремонту

«Meltdown» и «Spectre» могут представлять серьезную угрозу для процессоров Intel, даже AMD и ARM, и учитывая рыночную долю в трех, немногих продуктах пощадят.

Технически «Meltdown» использует преимущества интеллектуальных функций исполнения в конструкциях процессоров для получения данных ядра в пользовательских программах, непосредственно нарушает механизм защиты основной памяти, позволяет вредоносному коду напрямую обращаться к конфиденциальной памяти и влияет на все Процессоры Intel, предназначенные для выполнения последовательно, не подвержены влиянию других последовательных процессоров, в то время как уязвимости Spectre сфальсифицированы путем вмешательства в память других приложений, обманывая их доступом к адресам основной памяти, большой.

Процессоры, выпущенные за последнее десятилетие, скрывают уязвимости

Корпорация Intel сделала официальное заявление вскоре после того, как инцидент начался, заявив, что уязвимости были «эксклюзивными для Intel» и считались одними и теми же проблемами для процессоров AMD и ARM.

Intel сама будет тесно сотрудничать со многими технологическими компаниями, в том числе с AMD, ARM и несколькими поставщиками операционной системы, для разработки общеотраслевого подхода к быстрому и конструктивному решению проблемы, а также к снижению производительности устройства Определяется рабочей средой, потери, испытываемые обычными пользователями, на самом деле не представляли себе огромные.

Из собственного заявления Intel видно, что Intel - не что иное, как выражение «проблема есть, но все относятся к ней спокойно». Однако, вопреки ожиданиям, цена акций Intel упала более чем на 7% после инцидента, а ее конкурент AMD вырос на 8,8% , Даже NVIDIA также выросла на 6,3%.

Стоит отметить, что Google уведомил Intel о своих проблемах с процессорами в прошлом году, и незадолго до того, как генеральный директор Intel Брайан Кшанич продал большое количество акций, которыми он владеет (в конце ноября 2017 года) 25 миллионов акций, минимальная потребность в договоре найма), эти акции стоят 24 миллиона долларов США, и теперь кажется, что он действительно является предрешенным, неудивительно, что он может быть генеральным директором.

AMD борется с заявлением Intel: проблем с нашими вещами почти нет

AMD была несколько недовольна тем, что она заявила в официальном заявлении Intel. Прошло совсем немного времени, пока официальное заявление Intel не ответило. AMD официально заявила, что из-за разных чип-архитектур продуктов AMD имеют как проблемы с точки зрения кризисов безопасности, так и ухудшения производительности Много оптимизма.

Во-первых, «Spectre» можно отремонтировать с помощью патчей программного обеспечения и операционной системы, практически не влияя на производительность. И из-за архитектуры «Meltdown» не повлияет на процессоры AMD. Можно сказать, что эта уязвимость AMD просто лохмотья, а не ударяется лицом.

Заявление было опубликовано на официальном сайте AMD: «Информационная безопасность - главный приоритет AMD», - говорится в статье. Принцип атаки двух из трех уязвимостей и почти изолированной AMD, Совершенно бесполезно для AMD, в то время как другая атака может быть исправлена ​​патчем безопасности, и AMD заявила, что она будет минимальной в самой важной потере производительности.

Мы изначально думали, что лазейки были эксклюзивными для Intel, а позже форма усугубляла проникновение в процессор AMD, а затем эти три уязвимости даже влияют на семейство процессоров семейства Cortex от ARM.

ARM перечисляет затронутые модели Cortex в своих блогах разработчиков, говоря, что текущие и будущие процессоры ARM будут предоставлять обновления для предотвращения атак злоумышленников.

В настоящее время включают Intel, AMD, ARM, Microsoft, Amazon, Google, Apple, выразивших исправления не вызовет слишком много влияния на производительность.

Будь то на ремонт патчи влияют на производительность? Облачные службы поставщика говорит так

3 Intel января на своем веб-сайте перечислены все процессоры, пострадавших от уязвимости CVE-2017-5715, и этот список показывает, что даже 45nm Core i7 имеют проблемы восемь лет назад, и еще раз подчеркнул, что и Intel AMD и ARM имеют схожие проблемы.

Производительность является проблемой игроки наиболее обеспокоены, большинство докладов сказали, что это приведет к снижению производительности процессора после ремонта, это привело бы к такой оживленной дискуссии.

Например, система Linux, производительность будет уменьшена после исправления патча KPTI, поскольку это предотвратит непривилегированный код пользователя для идентификации виртуального адреса ядра (ядро на отдельный адрес), но программе необходимо использовать адрес коммутатора ядра В результате ухудшение производительности для производительности процессоров Intel будет составлять от 5% до 30%, некоторые тесты будут иметь 50% -ную потерю производительности.

Для Meltdown Linux выпустил вышеупомянутый патч KPTI, macOS также исправлен с 10.13.2, Google настоятельно призывает пользователей обновлять свои устройства Android и Chromebook, а пользователям Android необходимо установить январь 2018 года Патч безопасности

Что касается системы Windows большинства людей, Microsoft выпустила аварийный патч KB4056892 для пользователей Windows 10 / 8.1 / 7. «Спектр» более хлопот, до сих пор все еще разрабатываются исправления, учитывая масштаб инцидента, который был затронут Большой, Intel также будет задумываться о запуске патча безопасности с различными производителями.

Сегодня Intel выпустила два объявления безопасности, одним из которых является введение обновленной системы защиты от эксплойтов. К концу следующей недели ожидается, что Intel опубликует обновления для 90% продуктов за последние пять лет. Еще одно - показать, что Apple, Microsoft Результаты тестов Amazon и Google показывают, что обновление не окажет существенного влияния на производительность.

Отечественные производители также являются жертвами этих лазеек, например Tencent выпустил заявление против инцидента, платформа будет горячей обновленной технологии для ремонта. Ниже представлена ​​облачная платформа Tencent для обновления полного текста уведомления:

В последние дни процессоры Intel обвиняются в серьезных проблемах на уровне чипа. Чтобы решить эту проблему безопасности, Tencent Cloud обновит свои аппаратные платформы и технологии виртуализации с помощью технологии горячего обновления с 01:00 до 05:00 в Пекине 10 января 2018 года, Резервная платформа для ремонта, обслуживания клиентов не будет затронута.

Для очень небольшого количества серверов, которые не поддерживают режим горячего обновления, Tencent Cloud вручную настраивает время для возобновления ремонта. Эта часть сервера Tencent Cloud Security Team будет уведомлять отдельно, чтобы согласовать время обновления. Пользователям рекомендуется убедиться, что контактная информация зарезервирована (мобильный телефон, адрес электронной почты) , В то же время заранее подготовьте план резервного копирования данных и план технического обслуживания.

Столкнувшись с этой лазейкой, помимо вышеупомянутого облака Tencent, Такие, как Huawei, Ali, Jinshan, Microsoft, Jingdong, Baidu и другие поставщики услуг для подготовки или принятия экстренных мер для содействия устранению уязвимостей.

Потребительский отчет: конфиденциальность и производительность, как выбрать?

Этот инцидент более серьезен, чем предыдущий вирус ransomware, и включает почти всех пользователей, которые используют процессоры Intel. Хотя из заявления Intel заявлено, что Intel изо всех сил старалась сделать средства защиты, это также показывает конфиденциальность наших пользователей Почти без защиты, если есть более похожие инциденты, после успешной атаки хакеров последующая коррекционная работа также очень трудно восстановить интересы пользователя.

Некоторые из основных форумов, некоторые пользователи, похоже, считают, что отношение Intel более негативное, поскольку с обновлениями безопасности или без них все думают, что их собственные интересы были скомпрометированы, есть некоторые оптимистичные пользователи, что эта лазейка сама по себе не воздействие.

Pro Xianyuan рыба отступление и сеть: как это сделать после того, как мы это сделаем?

Если вы больше ориентируетесь на вашу конфиденциальность, рекомендуется активно устанавливать обновления безопасности от таких поставщиков, как Microsoft, Apple, Google и т. Д. Помимо пассивного восприятия обновлений, нам также нужно знать о привычках использования вашего ПК, поскольку AMD не делает Нажмите на неустановленные подключения, обеспечьте надежные протоколы паролей, используйте защищенные сети и регулярно принимайте защищенные обновления программного обеспечения.

Судя по текущей ситуации, процессоры AMD более уязвимы по отношению к уязвимостям, чем Intel, и покупка процессоров AMD также является хорошей ставкой, если в последнее время планируется сосредоточиться на личной конфиденциальности.

Я считаю, что после этого инцидента будущее процессоров Intel также будет перепроектировано в архитектуре, полностью подключится к лазейке, а пользователи мобильных телефонов Android должны уделять больше внимания производителям, которые недавно обновили.

Эта лазейка может быть только началом, и мы будем следить за этим инцидентом.

Не хотите видеть так много слов, см. Следующий рисунок, чтобы понять это:

2016 GoodChinaBrand | ICP: 12011751 | China Exports