¿Por qué la vulnerabilidad de la CPU Intel es tan horrible? ¡Una segunda figura lo comprende!

Este artículo está autorizado por la reimpresión de Supernova, otros medios reimpresos por la Supernet acordada

En la próxima semana, la discusión más candente en la industria de la tecnología fue una serie de "escapatorias" en una serie de vulnerabilidades causadas por fallas en el diseño de los procesadores Intel.

Como la primera gran noticia de 2018, la escapatoria a nivel de chip expuesta esta vez se ha extendido en gran medida inesperadamente. Intel en el Centro Whirlpool juega un papel bastante importante pero incómodo.

Primero que nada, El punto de partida de este evento es un procesador Intel disponible en el mercado estaba roto debido a deficiencias en el diseño, resultará en el procedimiento común original, pero puede tener una alta autoridad sin precedentes, incluso entre los datos de acceso de memoria de núcleo directamente, lo que para la privacidad de los usuarios y equipos de seguridad es, sin duda, muchos años Ven una pesadilla sin precedentes.

Pronto, Vulnerabilidades rápidamente se intensifica, los investigadores denominado 'Meltdown' (fusible) y 'Spectre' (fantasma), no sólo tiene privilegios de alto nivel de kernel, amplitud de los efectos potencialmente dañinos para resolver el espinoso asunto de toda la carga de partida Aún no , Entonces la exposición de las lagunas solo hará ruido alboroto.

Causas del incidente y la vulnerabilidad de peligros: no reparados como playas desnudos desnudos, como se recuperan de la enfermedad después de la reparación

El año pasado, el equipo de Project Zero de Google encontró un poco de 'predicho ejecutado' por la CPU (ejecución especulativa) vulnerabilidades a nivel de chip causados, 'Espectro' (variante 1 y variante 2: CVE-2017-5753 y CVE-2017-5715 ) y 'Meltdown' 3 (variante: CVE-2.017-5754), tres vulnerabilidades son la naturaleza inherente de defectos de diseño de arquitectura hizo que permite a los usuarios no privilegiados el acceso a la memoria del sistema con el fin de leer la información sensible.

Los investigadores del Proyecto Zero en Google también descubrieron que todos los procesadores lanzados después de 1995 sufrirán.

Se dice que Google ya esta vulnerabilidad de nuevo a Intel, y tiene la intención de publicar informe de vulnerabilidad que la próxima semana, pero los medios tecnológicos El Registro ha dejado al descubierto la vulnerabilidad por delante del Nº 2 de enero a través de otros medios de comunicación después de la fermentación se ha convertido ahora esta situación, a la Google más tarde También elija publicar el informe con anticipación para reducir el riesgo de seguridad del usuario.

Al principio, las personas estaban preocupadas por esta laguna porque, en principio, salvo que se rediseñó el chip, casi no había oportunidad de eliminar por completo el riesgo. Sin embargo, la reparación causaría degradación del rendimiento, lo cual es motivo de preocupación.

Sin embargo, como algunos profesionales desenterrar más datos y encontrar el impacto del procesador es muy amplio, además de incluir Intel, sino que también incluye procesador AMD, ARM en la 'lista negra', lo que significa que tanto Windows, Linux, Mac Sistema o Android móvil, existen posibles amenazas a la seguridad.

En principio, esta vulnerabilidad está tan preocupada porque estas vulnerabilidades permiten que los programas maliciosos accedan al contenido confidencial almacenado en la memoria central, como los datos en memoria que pueden hacer que los hackers accedan a las computadoras personales, incluidas las contraseñas de las cuentas de los usuarios. Archivos de aplicaciones, almacenamiento en caché de archivos y más.

Pero solo Intel dijo en el diario oficial que no cree que estas vulnerabilidades tengan el potencial de dañar, modificar o eliminar datos.

En la actualidad, algunos informes consideran que esta actualización de seguridad de vulnerabilidad de seguridad a nivel de chip no es perfecta, incluso si la instalación de parches de seguridad también puede tener un impacto en el rendimiento, especialmente en algunos procesadores antiguos.

Intel es cómo explicarnos: nadie se imagina lo serio, está listo para reparar

'Meltdown' y 'Spectre' podrían representar una amenaza significativa para los procesadores de Intel, incluso para AMD y ARM, y dada la participación en el mercado de los tres, se salvan pocos productos.

Técnicamente, 'Meltdown' aprovecha las funciones de ejecución predictiva en diseños de procesador para obtener datos del kernel en programas de usuario, rompe directamente el mecanismo de protección de la memoria del núcleo, permite que el código malicioso acceda directamente a la memoria sensible y afecta a todas las aplicaciones que usan el caos Los procesadores Intel diseñados para ejecutarse en secuencia no se ven afectados por otros procesadores secuenciales, mientras que las vulnerabilidades de Spectre se falsifican manipulando la memoria de otras aplicaciones, engañándolas para que accedan a las direcciones de la memoria central. Grande

Los procesadores lanzados en la última década tienen vulnerabilidades ocultas

Intel hizo una declaración oficial poco después de que el incidente comenzara a fermentar, afirmando que las vulnerabilidades eran "exclusivas de Intel" y consideraban los mismos problemas para los procesadores AMD y ARM.

Intel colaborará estrechamente con muchas compañías tecnológicas, incluidas AMD, ARM y varios proveedores de sistemas operativos, para desarrollar un enfoque de toda la industria para resolver el problema de forma rápida y constructiva, y la pérdida de rendimiento percibida del dispositivo. Está determinado por el entorno de trabajo, las pérdidas experimentadas por los usuarios normales en realidad no se imaginaban las enormes.

Desde la propia declaración de Intel se puede ver que Intel quiere expresar nada más que 'problemas mientras allí, pero con calma frente a' tal idea, pero no fue así, después del incidente, precio de las acciones de Intel cayeron más del 7%, el rival AMD fue un 8,8% , Incluso NVIDIA también subió un 6,3%.

Vale la pena mencionar que Google ha sido notificado de su procesador Intel problemas de un año, el CEO de Intel Brian Krzanich no pasó mucho tiempo (alrededor de finales de noviembre de 2017) para vender un gran número de acciones en poder de las manos de (el resto ahora 25 millones de acciones, el requisito mínimo de un contrato de contratación), estas acciones por valor de 24 millones de dólares, y ahora parece que realmente es una conclusión inevitable, no es de extrañar puede ser un CEO.

Declaración de AMD Fight Against Intel: casi no hay problema con nuestras cosas

declaración oficial de AMD aparece en Intel propia algo insatisfecho, emitió un comunicado poco después de que el funcionario respondió Intel, AMD funcionarios dijo que debido a los diferentes diseños de arquitectura de chip, la degradación de la seguridad del producto y el rendimiento de AMD antes de la crisis tiene dos preguntas mucho optimismo.

En primer lugar 'Espectro' puede llevarse a cabo mediante software y parches de sistema operativo, casi ningún impacto en el rendimiento, y debido a la diferente arquitectura, 'Fusión' no tendrá ningún impacto en los procesadores de AMD se puede decir que esta expuesto las lagunas y AMD acaba de Raglan más, en lugar de la colisión de frente.

Se publicó una declaración en el sitio web oficial de AMD: "La seguridad de la información es la principal prioridad de AMD", dijo el artículo. El principio de ataque de dos de las tres vulnerabilidades es casi insular para AMD, Completamente inútil para AMD, mientras que otro ataque puede ser resuelto por un parche de seguridad, y AMD dijo que será mínimo en la pérdida de rendimiento más importante.

Originalmente pensamos que las lagunas eran exclusivas de Intel, y más tarde la forma empeoró para penetrar en los procesadores de AMD, y estas tres vulnerabilidades incluso afectan a la familia de procesadores Cortex de ARM.

ARM enumera los modelos de Cortex afectados en sus blogs de desarrolladores, diciendo que los procesadores ARM actuales y futuros proporcionarán actualizaciones de parches para evitar ataques de aplicaciones maliciosas.

Actualmente, incluyendo Intel, AMD, ARM, Microsoft, Amazon, Google y Apple han dicho que el parche de reparación no tendrá un impacto significativo en el rendimiento.

¿El parche afectará el rendimiento? Los vendedores de servicios en la nube lo dicen

El 3 de enero, Intel listó todos sus procesadores afectados por la vulnerabilidad CVE-2017-5715 en su sitio web, y la lista muestra que incluso el Core i7 de 45 nm hace 8 años tiene problemas, e Intel una vez más enfatiza que AMD y ARM tienen problemas similares.

El rendimiento es uno de los jugadores más preocupados por el tema, la mayoría de los informes afirman que la restauración reducirá el rendimiento del procesador, conducirá a una discusión tan acalorada.

Cuando el sistema como Linux, en el rendimiento disminuye después de la reparación, porque el parche dirección KPTI virtual, aunque se evitará que el código de usuario no privilegiado para identificar el kernel (núcleo en una dirección independiente), pero el programa tiene que usar para hacer frente al conmutador central Como resultado, la degradación del rendimiento de los procesadores de Intel afectará al rendimiento del 5% al ​​30%, algunas pruebas tendrán un 50% de pérdida de rendimiento.

Para 'Fusión', Linux ha lanzado un parche KPTI se mencionó anteriormente, MacOS también reparar de 10.13.2, Google instó a los usuarios a sus dispositivos Android y Chromebook a la última versión, los usuarios de Android deben instalar el número de enero 2018 Parche de seguridad

Como la mayoría de la gente usa el sistema Windows, Microsoft ha publicado una parches de reparación de emergencia, KB4056892 para Windows 10 / 8,1 / 7 usuarios. 'Espectro' es más complicado, actualmente en desarrollo en parches, en vista del alcance de este acontecimiento tan Grande, Intel también conspirará para lanzar un parche de seguridad con varios fabricantes.

Intel lanzó hoy dos declaración de seguridad, cuál es el más nuevo y proteger el sistema de explotación, el próximo fin de semana, se espera que Intel para proporcionar un parche para actualizar el producto fue del 90% en los últimos cinco años, otra explicación es que Apple, Microsoft Los resultados de las pruebas de Amazon y Google muestran que la actualización no tendrá un impacto significativo en el rendimiento.

Los fabricantes nacionales también son víctimas de estas lagunas, por ejemplo Tencent ha emitido una declaración contra el incidente, la plataforma se actualizará la tecnología para reparar. La siguiente es la plataforma en la nube de Tencent para actualizar el texto completo del aviso:

En los últimos días, los procesadores Intel han sido culpados de serios problemas de seguridad a nivel de chip. Para resolver este problema de seguridad, Tencent Cloud actualizará sus plataformas de hardware y tecnologías de virtualización a través de la tecnología de actualización de 01: 00-05: 00 en Beijing el 10 de enero de 2018, La plataforma de back-end para reparación, servicio al cliente no se verá afectada.

Para no es compatible con una cantidad muy pequeña de actualización del servidor caliente, arreglos nube alternativas Tencent reiniciar manualmente el tiempo de reparación, esta parte del equipo servidor de Tencent seguridad en la nube va a llevar a cabo una notificación por separado, el tiempo de actualización de consulta, se recomienda para asegurar la fluidez de contacto reservados (teléfono, correo electrónico) mientras que la preparación de los programas de copia de seguridad de datos y las operaciones de avance del plan de mantenimiento '.

La cara de esta laguna, además de la nube Tencent, Huawei, Ali, Kingsoft, Microsoft, Jingdong, Baidu y otros proveedores de servicios preparar o reparación se ha puesto en marcha medidas de emergencia para promover este tipo de vulnerabilidades.

la posición del consumidor: Cómo opciones de privacidad y de rendimiento?

La gravedad del incidente más que la extorsión virus de la anterior, la participación de casi todos los usuarios con los procesadores de Intel, de la declaración de Intel, aunque Intel ha visto todo lo posible para hacer las medidas correctivas, sino que también nos muestra la privacidad de los usuarios Casi sin protección, si hay más incidentes similares, una vez que el ataque exitoso de los piratas informáticos, el trabajo de recuperación de seguimiento también es muy difícil restaurar los intereses del usuario.

En el sitio principal foro, algunos usuarios de la actitud de Intel parece relativamente negativo, porque independientemente de que una actualización de seguridad, creen que sus intereses están en peligro, hay algunos usuarios optimistas piensan que esta vulnerabilidad por su cuenta no lo hizo Impacto

Retiro y red de peces Pro Xianyuan: ¿cómo hacer después de que lo hagamos?

Si está más centrado en su privacidad, es una buena idea instalar activamente actualizaciones de seguridad de proveedores como Microsoft, Apple, Google, etc. Además de ser pasivamente receptivos a las actualizaciones, también debemos ser conscientes de los hábitos de uso de su PC, ya que AMD no Haga clic en conexiones no identificadas, haga cumplir los protocolos de contraseña segura, use redes seguras y acepte regularmente actualizaciones de software seguras.

A juzgar por la situación actual, los procesadores AMD son más inmunes a ambas vulnerabilidades que Intel, y la compra de procesadores AMD también es una buena apuesta si hay planes recientes de enfocarse en la privacidad personal.

Creo que después de este incidente, el futuro de los procesadores Intel también se rediseñarán en la arquitectura, se cerrará completamente la brecha, y los usuarios de teléfonos móviles de Android deberían prestar más atención a los impulsores del fabricante recientemente actualizados.

Este vacío legal puede ser solo el comienzo, y haremos un seguimiento de este incidente.

No quiero ver tantas palabras, mira la siguiente figura para entenderlo:

2016 GoodChinaBrand | ICP: 12011751 | China Exports