A indústria deve trabalhar em conjunto para remediar as falhas de segurança da CPU

Embora os relatórios iniciais focados na Intel, o que é necessário agora é uma colaboração única da indústria entre esses fornecedores concorrentes e entre software e empresas de chips para trabalhar em conjunto para remediar as lacunas de segurança da CPU ...

Em resposta às recentes vulnerabilidades do processador descobertas pelos pesquisadores, gigantes da tecnologia como a Intel, a Apple e a Microsoft estão juntas para fornecer patches para evitar que essas vulnerabilidades relacionadas à segurança sejam assumidas por hackers, Roube dados de computadores, smartphones e outros dispositivos.

A chamada "violação de segurança" descobriu anteriormente alegou que aparentemente aparece nos chips da Intel, e agora é claro que as vulnerabilidades lançadas na semana passada geralmente afetaram muitos atuais processadores de alto desempenho, e não apenas a Intel.

Na verdade, pesquisadores de segurança no Google Project Zero e outras empresas descobriram três diferentes ataques de canais laterais que incorporam conhecimento do funcionamento interno de CPUs modernas e um grau de força bruta (bruto força) método de fissura.

Vale ressaltar que, até agora, não descobrimos que essas vulnerabilidades foram exploradas, mas, à medida que essa informação é divulgada, hackers com uma compreensão profunda da CPU podem ser capazes de lançar um ataque e, portanto, todo o ecossistema de software Competindo para liberar patch para corrigir essas vulnerabilidades de segurança.

As equipes que precisam trabalhar em conjunto para corrigir esses obstáculos de segurança incluem designers de CPU, como AMD, ARM e Intel, enquanto os principais fornecedores de software incluem Apple, Citrix, Linux, Microsoft e VMWare.

Os fornecedores descobriram buracos de segurança e começaram a corrigi-los em junho do ano passado, mas, como essas vulnerabilidades existem nos projetos de chips já enviados, a única solução é corrigir o software do sistema para resolver esses problemas, por exemplo, através de Sobre o sistema operacional (SO) e programas de software / gerenciamento de virtualização.

Estou usando a palavra "vulnerabilidade" em vez de "bug", pois esses circuitos são projetados de acordo com o projeto apropriado, mas ignorando explorações o fato de que, para essas operações corretas Conhecimento para inferir a informação que deve ser protegida.

O efeito sobre o desempenho dependerá de todos e cada um dos diferentes designs e software do processador. Como o software que requer instruções extensas de chamadas do sistema, como um data center, parece mais sentir, os usuários gostam de jogos e navegadores O impacto do software não deve ser grande.

O malware projetado especificamente pode forçar a CPU a executar "execução especulativa" e, em seguida, identificar os dados de áreas com maior nível de proteção, de modo que o software do sistema e o firmware devem ser alterados para reparo. O malware não Dano à memória, mas o software executado localmente pode expor informações confidenciais, como senhas e chaves de criptografia.

A Intel confirmou que esses ataques podem ocorrer em seu processador, e a AMD também revelou uma possível ameaça.

As três principais vulnerabilidades de segurança descobertas na semana passada e seus números são as seguintes:

(Bounce Bout Bypass; CVE-2017-5753) Injeção do alvo do ramo (CVE-2017-5715) Carga de dados não gerenciada (CVE-2017-5754) 'Controle da borda do bypass' O reparo do software é necessário porque é difícil eliminar a execução especulativa, alterando o design da CPU, e a AMD, a ARM e a Intel dizem que as ameaças comuns podem ser reparadas através de atualizações de software, de modo que o impacto no desempenho é mínimo Micro

O impacto das ameaças # 2 e # 3 depende de diferentes fornecedores de CPU e a Intel confirmou a existência de ambas as ameaças, mas a AMD disse que não observou a ameaça do Tipo 2 e seu projeto não é vulnerável à terceira vulnerabilidade Isso pode ser devido à adoção pela Intel de tecnologias mais avançadas no projeto de seus trabalhos preditivos, cada um dos quais tem um design diferente de alvos de filial que podem afetar violações de segurança e, ao mesmo tempo, esta parte da ameaça para O impacto do desempenho também é o maior.

A Intel disse que a segunda ameaça poderia reduzir os resultados de benchmark de desempenho em 0 a 5%, enquanto a terceira ameaça poderia ter um impacto de 3-5% em cargas de trabalho típicas, especialmente para softwares que acessam regularmente os principais serviços Tenha muita força.

A situação do ARM é mais complexa. Muitos núcleos de ARM são limitados ou mesmo a execução não especulativa, mesmo o mainstream do núcleo de Cortex-A, mas um core de alto desempenho oferece especulação de desempenho. Além disso, como Apple, Cavium e Qualcomm (Qualcomm) e outra arquitetura ARM autorizada, o design do chip, mas também tem uma execução especulativa diferente e design de alvo de ramificação. Com esta informação está exposta, cada fornecedor deve listar a lista de CPU pode ser afetada. Altere o seu design central durante o desenvolvimento e adicione núcleos existentes, conforme necessário.

Embora a cobertura inicial se concentre na Intel, o que é necessário agora é estabelecer parcerias únicas da indústria entre esses fornecedores concorrentes e entre empresas de software e chip e mais empresas podem estar expostas a essas preocupações de segurança Mas como o incidente reflete o fato de que as falhas de segurança estão mudando a forma da ameaça, espero que este seja o início de uma colaboração mais ampla da indústria em questões de segurança e, quando todas as empresas trabalhem juntas, há uma proteção mais vigorosa Nosso PC, celular e data center.

Compilar: Susan Hong

2016 GoodChinaBrand | ICP: 12011751 | China Exports