Die Industrie sollte zusammenarbeiten, um die CPU-Sicherheitslücken zu beseitigen

Obwohl sich die ersten Berichte auf Intel konzentrierten, ist jetzt eine einzigartige Zusammenarbeit zwischen diesen konkurrierenden Anbietern und zwischen Software- und Chip-Unternehmen erforderlich, die gemeinsam daran arbeiten, CPU-Sicherheitslücken zu schließen ...

Als Reaktion auf die jüngsten Prozessor-Schwachstellen, die von Forschern entdeckt wurden, arbeiten Technologie-Giganten wie Intel, Apple und Microsoft zusammen, um Patches bereitzustellen, die verhindern, dass diese Sicherheitslücken von Hackern übernommen werden. Stehlen Sie Daten von Computern, Smartphones und anderen Geräten.

Die sogenannte "Sicherheitslücke", die früher entdeckt wurde, taucht angeblich auf Intels Chips auf, und jetzt ist es klar, dass die Schwachstellen, die letzte Woche veröffentlicht wurden, im Allgemeinen viele aktuelle Hochleistungsprozessoren betreffen, nicht nur Intel.

Tatsächlich haben Sicherheitsforscher von Google Project Zero und anderen Unternehmen drei verschiedene Seitenkanalangriffe entdeckt, die das Wissen über die internen Funktionen moderner CPUs und ein gewisses Maß an Brute-Force (Brute-Force) beinhalten Kraft) Crack-Methode.

Es ist bemerkenswert, dass wir bisher nicht festgestellt haben, dass diese Schwachstellen ausgenutzt wurden, aber da diese Informationen offengelegt werden, können Hacker mit einem tiefen Verständnis der CPU einen Angriff und somit das gesamte Software-Ökosystem starten Konkurrieren um den Patch zur Behebung dieser Sicherheitslücken.

Zu den Teams, die zusammenarbeiten müssen, um diese Sicherheitslücken zu schließen, gehören CPU-Designer wie AMD, ARM und Intel. Zu den wichtigsten Softwareanbietern gehören Apple, Citrix, Linux, Microsoft und VMWare.

Die Hersteller haben im Juni letzten Jahres Sicherheitslücken entdeckt und damit begonnen, diese zu patchen. Da diese Schwachstellen jedoch in den ausgelieferten Chipdesigns vorhanden sind, besteht die einzige Lösung darin, die Systemsoftware zu patchen, um diese Probleme zu lösen, zum Beispiel durch Über das Betriebssystem (OS) und die Virtualisierungssoftware / Verwaltungsprogramme.

Ich benutze das Wort "Vulnerabilität" und nicht "Bug", da diese Schaltungen nach dem richtigen Design entworfen sind, aber Bypass nutzt die Tatsache, dass für diese richtigen Operationen Wissen, um auf die Informationen zu schließen, die geschützt werden sollten.

Für Leistung sein wird, was Auswirkungen auf jeder der verschiedenen Prozessor-Design und Software wie Rechenzentren abhängen wird, die erhebliche Systemaufruf (Systemaufruf) Lern-Software erfordern scheint, die tiefsten Gefühle zu sein. Und da das Spiel Browser und andere allgemeine Benutzer die Auswirkungen auf die Software sollte minimal sein.

Speziell entwickelte Malware die CPU zwingen kann ‚spekulative Ausführung‘ und identifizierten Daten auszuführen aus der Region ein höheres Schutzniveau hat. Daher ist es notwendig, das System bei der Reparatur von Software und Firmware zu ändern. Malware nicht Zerstörung des Gedächtnisses, aber die Software lokal ausgeführt wird, kann wie Passwörter und Verschlüsselungsschlüssel, um sensible Informationen ausgesetzt werden.

Intel hat bestätigt, dass diese Angriffe auf seinem Prozessor auftreten können, und AMD hat auch eine mögliche Bedrohung aufgedeckt.

Die drei wichtigsten Sicherheitslücken, die letzte Woche entdeckt wurden, und ihre Anzahl sind wie folgt:

(Begrenzt den Bypass-Status; CVE-2017-5753) Verzweigungsziel-Injektion (CVE-2017-5715) Nicht verwalteter Datenladevorgang (CVE-2017-5754) 'Bypass Border Check' Softwarereparatur ist erforderlich, da es schwierig ist, spekulative Ausführung durch Änderung des CPU-Designs zu eliminieren, und AMD, ARM und Intel sagen, dass die üblichen Bedrohungen durch Softwareaktualisierungen repariert werden können, so dass die Auswirkungen auf die Leistung minimal sind Mikro

Die Auswirkungen der Bedrohungen Nr. 2 und Nr. 3 hängen von verschiedenen CPU-Herstellern ab, und Intel bestätigte die Existenz dieser beiden Bedrohungen, aber AMD gab an, dass Typ-2-Bedrohungen nicht beobachtet wurden und das Design nicht anfällig für die dritte Sicherheitsanfälligkeit ist Dies ist möglicherweise darauf zurückzuführen, dass Intel fortschrittlichere Technologien für die Entwicklung von Prognoseaufgaben eingesetzt hat, von denen jede ein anderes Design von Zweigzielen aufweist, die Sicherheitsverletzungen betreffen können, und gleichzeitig diesen Teil der Bedrohung für Die Auswirkung der Leistung ist auch die größte.

Intel sagte, die zweite Bedrohung könnte die Performance-Benchmark-Ergebnisse um 0 bis 5% reduzieren, während die dritte Bedrohung 3-5% Auswirkungen auf typische Workloads haben könnte, insbesondere für Software, die regelmäßig auf Kerndienste zugreift Tragen Sie die Hauptlast.

Die Situation von ARM ist komplexer. Viele ARM-Cores sind limitiert oder gar nicht spekulativ, sogar der Mainstream des Cortex-A-Kerns, aber ein leistungsfähigerer Core bietet Performance-Spekulationen. Außerdem Apple, Cavium und Qualcomm (Qualcomm) und andere autorisierte ARM-Architektur, das Design des Chips, haben auch unterschiedliche spekulative Ausführung und Verzweigung Ziel-Design.Mit dieser Information ausgesetzt ist, muss jeder Anbieter Liste der CPU-Liste möglicherweise betroffen sein Ändern Sie das Kerndesign während der Entwicklung und fügen Sie vorhandene Kerne nach Bedarf hinzu.

Obwohl sich die anfängliche Berichterstattung auf Intel konzentriert, ist es jetzt erforderlich, einzigartige Industriepartnerschaften zwischen diesen konkurrierenden Anbietern und zwischen Software- und Chip-Unternehmen zu etablieren, und mehr Unternehmen können diesen Sicherheitsbedenken ausgesetzt sein Aber da der Vorfall die Tatsache widerspiegelt, dass Sicherheitsmängel die Form der Bedrohung verändern, hoffe ich, dass dies der Beginn einer breiteren Zusammenarbeit der Industrie in Sicherheitsfragen sein wird, und wenn alle Unternehmen zusammenarbeiten, wird es einen sichereren Schutz geben Unser PC, Handy und Rechenzentrum.

Zusammenstellung: Susan Hong

2016 GoodChinaBrand | ICP: 12011751 | China Exports