Récemment, les chercheurs ont constaté que pour la sécurité des processeurs vulnérabilités, y compris Intel (Intel), Apple (Apple) et Microsoft (Microsoft) et d'autres géants de la technologie unissent leurs forces pour fournir des solutions de réparation pour éviter ces vulnérabilités critiques pour la sécurité permettent les pirates profitent de, Voler des données à partir d'ordinateurs, de smartphones et d'autres appareils.
La soi-disant «violation de sécurité» découverte précédemment prétendument apparaît sur les puces d'Intel, et maintenant il est clair que les vulnérabilités publiées la semaine dernière ont généralement affecté de nombreux processeurs haute performance actuels, pas seulement Intel.
En fait, les chercheurs en sécurité de Google Project Zero et d'autres entreprises ont découvert trois attaques par canal latéral différentes qui intègrent la connaissance du fonctionnement interne des processeurs modernes et un certain degré de force brute (brute force) méthode de fissure.
Il est à noter que, jusqu'à présent, nous n'avons pas encore découvert ces vulnérabilités exploitées. Cependant, ces nouvelles ont été divulgués, pour la connaissance approfondie du processeur du pirate pourrait attaquer. Par conséquent, y compris l'écosystème logiciel complet sont Concourir pour libérer un correctif pour corriger ces failles de sécurité.
Vous avez besoin de travailler ensemble pour corriger ces vulnérabilités équipe dont AMD, ARM et Intel et d'autres industries de conception du processeur. Les fournisseurs de logiciels clés incluent Apple, Citrix, Linux, Microsoft et VMWare.
Les fournisseurs ont découvert des failles de sécurité et ont commencé à les patcher en juin l'année dernière, mais comme ces vulnérabilités existent déjà dans les conceptions de puces déjà livrées, la seule solution consiste à patcher le logiciel du système pour résoudre ces problèmes, par exemple Sur le système d'exploitation (OS) et les logiciels de virtualisation / programmes de gestion.
J'utilise le mot "vulnérabilité" plutôt que "bug", car ces circuits sont conçus selon la bonne conception, mais en contournant les exploits le fait que pour ces opérations correctes Connaissance pour déduire l'information qui devrait être protégée.
L'effet sur les performances dépend de chacune des conceptions de processeur et des différents logiciels. Comme un logiciel qui nécessite des instructions d'appel système étendues, comme un centre de données, semble se sentir le plus, les utilisateurs aiment les jeux et les navigateurs L'impact du logiciel ne devrait pas être important.
Des logiciels malveillants spécialement conçus peuvent forcer le processeur à effectuer une «exécution spéculative», puis à identifier les données provenant de zones présentant un niveau de protection plus élevé, de sorte que le logiciel système et le micrologiciel doivent être modifiés pour être réparés. Dommages à la mémoire, mais les logiciels exécutés localement peuvent exposer des informations sensibles telles que les mots de passe et les clés de chiffrement.
Intel a confirmé que ces attaques peuvent se produire sur son processeur, et AMD a également révélé une menace possible.
Les trois principales failles de sécurité découvertes la semaine dernière et leurs numéros sont les suivants:
vérification limite court-circuitant (Bounds Check Bypass, CVE-2017-5753) d'injection cible de branche (Injection Branch cible; CVE-2017-5715) l'information de gestion n'est pas chargé (Rogue charge de données, CVE-2017-5754) 'by-pass de contrôle limite' La réparation du logiciel est nécessaire car il est difficile d'éliminer l'exécution spéculative en modifiant la conception du processeur, et AMD, ARM et Intel disent que les menaces communes peuvent être réparées par des mises à jour logicielles, donc l'impact sur les performances est minime Micro
L'impact des menaces # 2 et # 3 dépend de différents fournisseurs de processeurs, et Intel a confirmé l'existence de ces deux menaces, mais AMD a déclaré ne pas avoir observé de menace de type 2 et sa conception n'est pas vulnérable à la troisième vulnérabilité Cela peut être dû à l'adoption par Intel de technologies plus avancées dans la conception de ses tâches prédictives, dont chacune a une conception différente des cibles de branche qui peuvent affecter les failles de sécurité, et dans le même temps, cette partie de la menace pour L'impact de la performance est également le plus important.
Intel a déclaré que la deuxième menace pourrait réduire les scores de performance de 0-5% tandis que la troisième menace pourrait avoir un impact de 3-5% sur les charges de travail typiques, en particulier pour les logiciels qui accèdent régulièrement aux services de base Porter le poids.
La situation d'ARM est plus complexe. De nombreux noyaux ARM sont limités ou même pas exécutés de manière spéculative, même le courant dominant du noyau Cortex-A, mais le cœur de performance supérieur fournit des spéculations de performance. De plus, comme Apple, Cavium et Qualcomm (Qualcomm) et d'autres architectures ARM autorisées, la conception de la puce, ont également une exécution spéculative différente et la conception de cible de branche.Avec cette information est exposée, chaque fournisseur doit indiquer la liste de la CPU peut être affectée. Modifier sa conception de base pendant le développement et ajouter des cœurs existants si nécessaire.
Bien que le rapport se concentre sur le début de tous Intel, mais il y a un plus grand besoin de la mise en place d'une coopération industrielle unique entre ces fournisseurs concurrents et logiciels et sociétés de premier ordre sans doute, il y aura plus de ces sociétés seront soumises à la sécurité impact de la vulnérabilité. mais cet incident reflète la faille de sécurité est en train de changer la forme de menaces, j'espère que cette fois sera l'industrie de mener une coopération plus étendue sur les questions de sécurité commencent lorsque toutes les entreprises de travailler ensemble, il est tenu de protéger plus efficacement nos centres PC, téléphones mobiles et de données.
Compiler: Susan Hong