समाचार

सीपीयू सुरक्षा कमियों का समाधान करने के लिए उद्योग को मिलकर काम करना चाहिए

यद्यपि प्रारंभिक रिपोर्ट इंटेल पर केंद्रित हैं, अब क्या जरूरत है इन प्रतियोगी विक्रेताओं के बीच और सॉफ्टवेयर और चिप कंपनियों के बीच एक सीपीयू सुरक्षा कमियों को दूर करने के लिए एक साथ काम करने के लिए एक अद्वितीय उद्योग सहयोग है ...

शोधकर्ताओं द्वारा की गई हालिया प्रोसेसर कमजोरियों के जवाब में, इंटेल, ऐप्पल और माइक्रोसॉफ्ट जैसे प्रौद्योगिकी दिग्गजों को हेकर्स द्वारा कब्जा करने से इन सुरक्षा से संबंधित कमजोरियों को रोकने के लिए पैच प्रदान करने के लिए मिलकर काम किया जाता है, कंप्यूटर, स्मार्टफ़ोन और अन्य उपकरणों से डेटा चोरी करें

तथाकथित 'सुरक्षा भंग' आरोपों के पिछले खोज इंटेल चिप्स में दिखाई दिया, और अब, जाहिरा तौर पर, इन कमजोरियों कई मौजूदा उच्च प्रदर्शन प्रोसेसर के लिए आम के अंतिम सप्ताह एक प्रभाव ही नहीं, इंटेल पड़ा है।

वास्तव में, गूगल परियोजना शून्य और अन्य कंपनी के सुरक्षा शोधकर्ताओं तीन अलग-अलग पक्ष चैनल हमलों (पक्ष चैनल का दौरा)। ज्ञान के उपयोग के साथ ही आधुनिक नौकरियों हिंसा के लिए आंतरिक सीपीयू के कुछ डिग्री (जानवर के साथ इन हमलों की खोज की है बल) कानून तोड़ने।

यह उल्लेखनीय है कि, अब तक, हम अभी तक पता नहीं लगाया इन कमजोरियों शोषण किया जा। लेकिन, जैसा कि इस खबर का खुलासा किया गया था, हैकर हमला हो सकता है की सीपीयू गहन जानकारी के लिए। इसलिए, पूरे सॉफ्टवेयर पारिस्थितिकी तंत्र सहित प्रकाशन कार्यक्रम प्रतिस्पर्धा सुरक्षा कमजोरियों पैच करने के लिए जोड़ा गया।

एएमडी, एआरएम, और इंटेल और अन्य सीपीयू डिजाइन उद्योग। कुंजी सॉफ्टवेयर विक्रेताओं एप्पल, Citrix, लिनक्स, माइक्रोसॉफ्ट और VMWare शामिल कर रहे हैं सहित इन कमजोरियों टीम तय करने के लिए एक साथ काम करने की आवश्यकता है।

इन विक्रेताओं पहले से ही जून में पिछले साल इन सुरक्षा कमजोरियों की वजह से एक सुरक्षा भेद्यता पाया, और मरम्मत के साथ आगे बढ़ना। हालांकि, चिप डिजाइन भेज दिया गया है में मौजूद हैं, एकमात्र समाधान के माध्यम से उदाहरण के लिए, सिस्टम सॉफ्टवेयर की मरम्मत के लिए इन समस्याओं को हल करने के लिए है ऑपरेटिंग सिस्टम (ओएस) और वर्चुअलाइजेशन सॉफ्टवेयर / कार्यक्रम प्रबंधन और इतने पर अद्यतन किया गया।

यहाँ मैं, क्योंकि इन सर्किट उचित डिजाइन दृष्टिकोण लेकिन साइड चैनल हमले के अनुसार आयोजित कर रहे हैं 'बचाव' (जोखिम) शब्द का प्रयोग, बल्कि एक 'गलती' (बग) से समुचित संचालन के लिए इनका प्रयोग किया जाता है अनुमान लगाने के लिए ज्ञान डेटा संरक्षण के अधीन होना चाहिए।

प्रदर्शन पर प्रभाव प्रत्येक प्रोसेसर डिज़ाइन और सॉफ़्टवेयर के हर एक पर निर्भर करेगा। ऐसे सॉफ़्टवेयर के लिए जो व्यापक सिस्टम कॉल निर्देशों की आवश्यकता होती है, जैसे कि डेटा सेंटर, सबसे अधिक गेम और ब्राउज़र जैसे उपयोगकर्ताओं को महसूस करता है सॉफ्टवेयर का प्रभाव बड़ा नहीं होना चाहिए

विशेष रूप से डिज़ाइन किए गए मैलवेयर 'सट्टा निष्पादन' करने के लिए सीपीयू को मजबूर कर सकता है और फिर सुरक्षा के उच्च स्तर वाले क्षेत्रों से डेटा की पहचान कर सकता है, इसलिए सिस्टम सॉफ्टवेयर और फ़र्मवेयर को मरम्मत के लिए बदला जाना चाहिए। स्मृति को नुकसान, लेकिन स्थानीय रूप से निष्पादित सॉफ़्टवेयर संवेदनशील जानकारी जैसे पासवर्ड और एन्क्रिप्शन कुंजी को बेनकाब कर सकता है।

इंटेल ने पुष्टि की है कि ये हमले इसके प्रोसेसर पर हो सकते हैं, और एएमडी ने एक संभावित खतरे का भी खुलासा किया है।

पिछले हफ्ते तीन प्रमुख सुरक्षा कमजोरियों की खोज की गई और उनकी संख्या इस प्रकार है:

(बाउंस चेक बाईपास; सीवेई-2017-5753) शाखा लक्ष्य इंजेक्शन (सीवेई-2017-5715) अप्रबंधित डेटा लोड (सीवेई-2017-5754) 'बायपास बोर्ड की जांच' सॉफ़्टवेयर की मरम्मत आवश्यक है क्योंकि सीपीयू डिजाइन, और एएमडी, एआरएम और इंटेल द्वारा बदलकर सट्टा निष्पादन को खत्म करना मुश्किल है, सॉफ्टवेयर के अपडेट के माध्यम से सामान्य खतरों की मरम्मत की जा सकती है, इसलिए प्रदर्शन प्रभाव कम है माइक्रो।

# 2 और # 3 खतरों का असर विभिन्न सीपीयू विक्रेताओं पर निर्भर है, और इंटेल ने इन दोनों खतरों के अस्तित्व की पुष्टि की है, लेकिन एएमडी ने कहा कि वह टाइप 2 के खतरे को नहीं देखता और इसकी डिजाइन तीसरी भेद्यता के लिए कमजोर नहीं है यह इंटेल द्वारा अपनी भविष्य कहने वाली नौकरियों के डिजाइन में अधिक उन्नत तकनीकों को अपनाने के कारण हो सकता है, जिनमें से प्रत्येक में शाखा लक्ष्य का एक अलग डिज़ाइन होता है जो सुरक्षा उल्लंघनों को प्रभावित कर सकता है, और साथ ही, इस खतरे का यह हिस्सा प्रदर्शन का प्रभाव भी सबसे बड़ा है।

इंटेल ने कहा कि दूसरा खतरा प्रदर्शन बेंचमार्क स्कोर को 0-5% तक कम कर सकता है, जबकि तीसरा खतरा आम कामकाज पर 3-5% प्रभाव हो सकता है, खासकर सॉफ्टवेयर के लिए जो नियमित रूप से कोर सेवाओं तक पहुंचता है मारो भालू।

एआरएम की स्थिति अधिक जटिल है। कई एआरएम कोर सीमित हैं या यहां तक ​​कि सट्टा निष्पादन भी नहीं हैं, यहां तक ​​कि कॉर्टेक्स-ए कोर की मुख्य धारा भी है, लेकिन उच्च प्रदर्शन कोर प्रदर्शन अटकलें प्रदान करता है। इसके अलावा, जैसे कि एपल, कैविम और क्वालकॉम (Qualcomm) और अन्य उद्योग एआरएम वास्तुकला चिप डिजाइन अधिकृत, भी एक अलग सट्टा निष्पादन और शाखा लक्ष्य डिजाइन। के साथ इस जानकारी का खुलासा हुआ, विभिन्न विक्रेताओं एक सूची सीपीयू प्रभावित हो सकता है की है। एआरएम होगा विकास की प्रक्रिया अपने मूल डिजाइन बदलने के लिए, और के रूप में आवश्यक मौजूदा कोर के पूरक के लिए।

हालांकि रिपोर्ट सभी इंटेल की शुरुआत पर केंद्रित है, लेकिन वहाँ है इन विक्रेताओं की प्रतिस्पर्धा और सॉफ्टवेयर और चिप कंपनियों के बीच एक अद्वितीय औद्योगिक सहयोग की स्थापना के लिए एक अधिक से अधिक की जरूरत शायद वहाँ इन कंपनियों में से अधिक होगी सुरक्षा के अधीन किया जाएगा जोखिम के प्रभाव। लेकिन दर्शाता सुरक्षा दोष खतरों के रूप बदल रहा है इस घटना के साथ, मुझे आशा है कि इस समय उद्योग सुरक्षा के मुद्दों पर एक अधिक व्यापक सहयोग का संचालन करने के लिए किया जाएगा शुरू जब सभी कंपनियों को एक साथ काम करने के लिए है, यह अधिक प्रभावी ढंग से रक्षा करने के लिए बाध्य है हमारे पीसी, मोबाइल फोन और डेटा सेंटर

संकलन: सुसान हांग

2016 GoodChinaBrand | ICP: 12011751 | China Exports