Новости

Промышленность должна работать вместе, чтобы исправить лазейки безопасности ЦП

Хотя первоначальные отчеты, посвященные Intel, теперь необходимы уникальному отраслевому сотрудничеству между этими конкурирующими поставщиками, а также между программными и чип-компаниями для совместной работы по устранению лазеек безопасности ЦП ...

В ответ на недавние уязвимости процессора, обнаруженные исследователями, технологические гиганты, такие как Intel, Apple и Microsoft, объединились, чтобы предоставить исправления, чтобы эти уязвимости, связанные с безопасностью, не захватили хакеры, Украсть данные с компьютеров, смартфонов и других устройств.

Так называемое «нарушение безопасности», обнаруженное ранее, предположительно появилось на чипах Intel, и теперь ясно, что уязвимости, выпущенные на прошлой неделе, в целом затронули многие современные высокопроизводительные процессоры, а не только Intel.

На самом деле исследователи безопасности Google Project Zero и другие компании обнаружили три различные атаки побочных каналов, которые включают знания о внутренних функциях современных процессоров и степень грубой силы (грубая сила) трещина метод.

Примечательно, что до сих пор мы не обнаружили, что эти уязвимости были использованы, но по мере раскрытия этой информации хакеры с глубоким пониманием CPU могут запускать атаку, и поэтому вся экосистема программного обеспечения Конкурирует с выпуском исправления для устранения этих уязвимостей.

Команды, которые должны работать вместе, чтобы исправить эти дыры в безопасности, включают разработчиков процессоров, таких как AMD, ARM и Intel, в то время как основными поставщиками программного обеспечения являются Apple, Citrix, Linux, Microsoft и VMWare.

Поставщики обнаружили дыры в безопасности и начали исправлять их в июне прошлого года, но поскольку эти уязвимости существуют в отлаженных конструкциях чипов, единственным решением является исправление системного программного обеспечения для решения этих проблем, например, посредством В операционной системе (ОС) и программном обеспечении / программах управления виртуализацией.

Я использую слово «уязвимость», а не «ошибка», поскольку эти схемы разработаны в соответствии с надлежащим дизайном, но в обход эксплойтов тот факт, что для этих правильных операций Знания для определения информации, которая должна быть защищена.

Эффект от производительности будет зависеть от каждого из разных конструкций процессоров и программного обеспечения. Такое, как кажется, кажется, что программное обеспечение, требующее обширных инструкций по системному вызову, таких как дата-центр, кажется, пользователи, такие как игры и браузеры Влияние программного обеспечения не должно быть большим.

Конкретно разработанная вредоносная программа может заставить ЦП выполнять «спекулятивное выполнение», а затем идентифицировать данные из областей с более высоким уровнем защиты, поэтому системное программное обеспечение и прошивку необходимо изменить для ремонта. Повреждение памяти, но локально выполненное программное обеспечение может предоставлять конфиденциальную информацию, такую ​​как пароли и ключи шифрования.

Intel подтвердила, что эти атаки могут возникать на процессоре, а AMD также выявила возможную угрозу.

Три основные уязвимости безопасности, обнаруженные на прошлой неделе, и их количество:

(OBE-2017-5753) «Ввод в эксплуатацию (CVE-2017-5715)« Неуправляемая загрузка данных »(CVE-2017-5754)« Проверка байпасной границы » Требуется ремонт программного обеспечения, потому что трудно исключить спекулятивное выполнение, изменив дизайн ЦП, и AMD, ARM и Intel говорят, что общие угрозы могут быть устранены с помощью обновлений программного обеспечения, поэтому влияние производительности минимально микро.

Влияние угроз № 2 и № 3 зависит от разных поставщиков процессоров, и Intel подтвердила существование обеих этих угроз, но AMD заявила, что не видит угрозы типа 2, и ее дизайн не уязвим для третьей уязвимости Это может быть связано с внедрением Intel более совершенных технологий при разработке своих прогнозируемых рабочих мест, каждый из которых имеет различный дизайн отраслевых целей, которые могут повлиять на нарушения безопасности, и в то же время эта часть угрозы для Влияние производительности также является самым большим.

Intel заявила, что вторая угроза может снизить оценки производительности на 0-5%, в то время как третья угроза может оказать 3-5% влияние на типичные рабочие нагрузки, особенно для программного обеспечения, которое регулярно обращается к основным услугам Нести основную тяжесть.

Ситуация с ARM более сложна. Многие ядра ARM ограничены или даже не спекулятивны, даже основной поток ядра Cortex-A, но более высокое ядро ​​производительности обеспечивает спекуляцию производительности. Более того, такие как Apple, Cavium и Qualcomm (Qualcomm) и другую авторизованную архитектуру ARM, дизайн чипа, но также имеют различное спекулятивное исполнение и целевую структуру филиала. С учетом этой информации каждый поставщик должен указать список CPU, на который может повлиять. Измените его основной дизайн во время разработки и добавьте существующие ядра по мере необходимости.

Хотя первоначальное покрытие сосредоточено на Intel, теперь необходимо установить уникальные отраслевые партнерские отношения между этими конкурирующими поставщиками и между программными и чип-компаниями, и больше компаний могут столкнуться с этими проблемами безопасности Но поскольку инцидент отражает тот факт, что недостатки безопасности меняют форму угрозы, я надеюсь, что это станет началом более широкого отраслевого сотрудничества в области безопасности, и когда все компании будут работать вместе, неизбежно будет более энергичная защита Наш ПК, мобильный телефон и дата-центр.

Компиляция: Сьюзан Хонг

2016 GoodChinaBrand | ICP: 12011751 | China Exports