La industria debería trabajar en conjunto para remediar las lagunas de seguridad de la CPU

Aunque los informes iniciales se centraron en Intel, lo que se necesita ahora es una colaboración de la industria única entre estos proveedores competidores y entre las empresas de software y de chips para trabajar juntos para remediar las lagunas de seguridad de la CPU ...

En respuesta a las recientes vulnerabilidades de los procesadores descubiertas por los investigadores, los gigantes tecnológicos como Intel, Apple y Microsoft se unieron para proporcionar parches para evitar que estas vulnerabilidades relacionadas con la seguridad se apoderen de los hackers, Roba datos de computadoras, teléfonos inteligentes y otros dispositivos.

La supuesta "brecha de seguridad" descubierta anteriormente afirma que supuestamente aparece en los chips de Intel, y ahora está claro que las vulnerabilidades lanzadas la semana pasada generalmente han afectado a muchos procesadores de alto rendimiento actuales, no solo a Intel.

De hecho, los investigadores de seguridad de Google Project Zero y otras compañías han descubierto tres ataques de canal lateral diferentes que incorporan el conocimiento del funcionamiento interno de las CPU modernas y un grado de fuerza bruta (bruto fuerza) método de crack.

Es de destacar que, hasta ahora, todavía no hemos descubierto pueden explotar estas vulnerabilidades. Sin embargo, como esta noticia se dio a conocer, para el conocimiento de la CPU profundidad del hacker podría atacar. Por lo tanto, incluso todo el ecosistema de software son Añadido programa de publicaciones que compiten para parchear las vulnerabilidades de seguridad.

Tienen que trabajar juntos para solucionar estos equipo de vulnerabilidades incluyendo AMD, ARM e Intel y otra industria del diseño de la CPU. Los principales proveedores de software están incluyendo Apple, Citrix, Linux, Microsoft y VMware.

existen estos proveedores ya en junio del año pasado se ha encontrado una vulnerabilidad de seguridad, y proceder a la reparación. Sin embargo, debido a estas vulnerabilidades de seguridad en el diseño de chips ha sido enviado, la única solución es reparar el software del sistema para resolver estos problemas, por ejemplo a través Sobre el sistema operativo (SO) y software de virtualización / programas de gestión.

Estoy usando la palabra "vulnerabilidad" en lugar de "error", ya que estos circuitos están diseñados de acuerdo con el diseño adecuado, pero eludir explota el hecho de que para estas operaciones correctas Conocimiento para inferir la información que debe ser protegida.

El efecto sobre el rendimiento dependerá de todos y cada uno de los diferentes diseños de procesador y software. Como el software que requiere instrucciones de llamada del sistema extensas, como un centro de datos, parece que se siente más, a los usuarios les gustan los juegos y los navegadores. El impacto del software no debe ser grande.

El malware diseñado específicamente puede obligar a la CPU a realizar una "ejecución especulativa" y luego identificar los datos de áreas con un mayor nivel de protección, por lo que el software del sistema y el firmware deben modificarse para su reparación. Daño a la memoria, pero el software ejecutado localmente puede exponer información confidencial como contraseñas y claves de cifrado.

Intel ha confirmado que estos ataques pueden ocurrir en su procesador, y AMD también reveló una posible amenaza.

Las tres principales vulnerabilidades de seguridad descubiertas la semana pasada y sus números son los siguientes:

(Bounds Check Bypass; CVE-2017-5753) Inyección de blanco de sucursal (CVE-2017-5715) Carga de datos no administrados (CVE-2017-5754) 'Bypass Border Check' Se requiere reparación de software porque es difícil eliminar la ejecución especulativa al alterar el diseño de la CPU, y AMD, ARM e Intel dicen que las amenazas comunes pueden repararse a través de actualizaciones de software, por lo que el impacto en el rendimiento es mínimo Micro

El impacto de las amenazas n. ° 2 y n. ° 3 depende de diferentes proveedores de CPU, e Intel confirmó la existencia de ambas amenazas, pero AMD dijo que no observó la amenaza de tipo 2 y su diseño no es vulnerable a la tercera vulnerabilidad. Esto puede deberse a la adopción por parte de Intel de tecnologías más avanzadas en el diseño de sus trabajos predictivos, cada uno de los cuales tiene un diseño diferente de destinos de sucursal que pueden afectar las brechas de seguridad y, al mismo tiempo, esta parte de la amenaza para El impacto del rendimiento es también el más grande.

Intel dijo que la segunda amenaza podría reducir los puntajes de referencia de rendimiento en 0-5%, mientras que la tercera amenaza podría tener un impacto de 3-5% en las cargas de trabajo típicas, especialmente para el software que accede regularmente a los servicios centrales. Llevar la peor parte.

ARM caso es más complejo. Muchos núcleo ARM es limitar o incluso no especular, incluso la corriente principal Cortex-Un núcleo de ejecución, pero más núcleo de alto rendimiento que proporciona un rendimiento en el trabajo especulativo. Además, como Apple, Cavium y Qualcomm (Qualcomm) y otra industria autorizado el diseño ARM arquitectura de chip, también tienen cada uno diferente especulativa diseño ejecución y la rama de destino. con esta información se reveló, varios vendedores tienen una CPU lista puede verse afectada. ARM Cambie su diseño central durante el desarrollo y agregue los núcleos existentes según sea necesario.

Aunque la cobertura inicial se centra en Intel, lo que se necesita ahora es establecer alianzas sectoriales únicas entre estos proveedores competidores y entre empresas de software y de chips, y más empresas pueden estar expuestas a estos problemas de seguridad. Pero como el incidente refleja el hecho de que los fallos de seguridad están cambiando la forma de la amenaza, espero que este sea el comienzo de una colaboración más amplia de la industria en materia de seguridad, y cuando todas las empresas trabajen juntas, seguramente habrá una protección más vigorosa. Nuestra PC, teléfono móvil y centro de datos.

Compilar: Susan Hong

2016 GoodChinaBrand | ICP: 12011751 | China Exports