Chip fermentation de crise de vulnérabilité | affectant Apple Qualcomm

"Toute l'industrie danse sur le bord de la falaise, pensant juste qu'elle n'est pas encore tombée." Un membre du personnel interne de Huawei Haas déplore la "faille de puce" qui a récemment été fermente.

Il a déclaré au journaliste de la CBN qu'à l'heure actuelle, les produits qui sont encore évalués en interne pour les vulnérabilités des puces exposées sont toujours en cours d'évaluation en interne, dans une certaine mesure, il est convenu que la portée de l'influence pourrait être plus large.

Le 3 janvier, une équipe d'équipes de Google Project Zero a publié une déclaration sur les vulnérabilités des puces après que plusieurs sociétés, dont Intel, AMD, ARM et Apple, Qualcomm, IBM et d'autres, ont reconnu que leurs puces Il y a des failles, il y a un risque d'attaques Meltdown ou Spectre.

Le site officiel d'Apple a déclaré que les attaques de type blown et fantôme s'appliquent à tous les processeurs modernes et affectent pratiquement tous les périphériques et systèmes d'exploitation, y compris les systèmes Mac et iOS, mais aucune exploitation du consommateur n'a encore été exploitée. Règles générales aux États-Unis le 5 Janvier a déclaré que par la récente exposition des failles de sécurité au niveau des puces dans le produit, la société développe des mises à jour.

L'analyste de Canalys, Jia Mo, a déclaré aux journalistes que Google avait publié deux failles majeures, basées sur les vulnérabilités du noyau Intel, AMD et ARM, et cette faille est très différente du passé. De l'impact sur l'industrie, c'est un problème commun dans l'architecture de base du processeur de l'industrie.

La vulnérabilité affecte les grandes entreprises

Depuis la « porte de la vulnérabilité » puce continue à fermenter, Intel actuellement sur la capitalisation boursière a perdu près de 11 milliards $, le stock a chuté de 5,5 pour cent mercredi dernier, sa plus forte baisse depuis Octobre 2016, tandis que Amazon, Apple, Microsoft et IBM Et d'autres géants de la technologie ont été épargnés devant cette échappatoire.

« Fusible (Meltdown) pour tirer profit des vulnérabilités largement trouvés dans les processeurs Intel et AMD, Cortex ARM A75 a également été impliqué, mais parce que A75 est utilisé Snapdragon845 le noyau, pour l'instant, l'impact de crise sur l'industrie du téléphone mobile peut il est pas évident, mais ne règle pas la fusion aura une incidence sur d'autres modèles de cœurs ARM, comme ingénieur d'essai pour le Cortex A15, A57 et A72 seront touchés. « Jia Mo a déclaré aux journalistes.

Pour Spectre, Gamo estime que les implications sont plus larges en raison de l'architecture plus basique qui affecte actuellement Cortex A8, A9, A15, A17 et A57, A72, A73 et A75, cette diffusion aux téléphones mobiles sera de plus en plus, comme l'iPhone d'Apple est la série A72 (A8, A9), et même l'utilisation de Kirin de Huawei 970.

Pour les risques de problème de sécurité de premier ordre, les initiés du secteur de la puce Huawei a déclaré aux journalistes, évalue actuellement l'incident.

Qualcomm développe activement et le déploiement de solutions pour des corrections de bugs, et continuera à faire tout son possible pour améliorer la sécurité des produits, tout en déployant une solution pour encourager les consommateurs à mettre à jour leur équipement après le patch est libéré.

Toutefois, le porte-parole Qualcomm n'a pas précisé quels modèles spécifiques sont affectés, il y a la spéculation que l'industrie prochaine puce Snapdragon de Qualcomm 845 est susceptible d'être affecté dans la liste, car il utilise le processeur ARM Cortex A75 noyau, ce qui est précisément le noyau affecté par la vulnérabilité. actions Qualcomm ont chuté d'environ 1 pour cent en après-Bourse vendredi.

Le plus « honnête » d'Apple, et Apple a déclaré Meltdown Specter défauts de conception de puces informatiques et les infrastructures de base connexes, pour protéger complètement un très difficile et complexe, le nouveau code d'attaque pourrait contourner les correctifs logiciels existants, de voler stockées dans la puce de mémoire du noyau informations confidentielles inclut désormais les appareils Mac et iOS tous les produits seront touchés.

En plus de ces sociétés, ARM a admis le 4 janvier qu'un certain nombre de ses processeurs à architecture Cortex risquent d'être compromis.

Ce n'est pas un problème pour Intel, parce que ARM et prétendument moins problématique AMD ont affecté.Mais en raison de la possession est relativement profonde, il n'y a aucune preuve réelle pour prouver que ces deux vulnérabilités ont été exploitées par des pirates. (En conséquence, parce que plus en profondeur, plus difficile à réparer.) Pour l'instant, si l'ordinateur ou le téléphone mobile n'a pas le logiciel de virus pour obtenir les droits associés pour obtenir les informations de confidentialité de l'utilisateur (comme un compte Mots de passe, etc.), les pirates informatiques sont encore plus difficiles à exploiter pour éliminer ces deux failles », a déclaré Jia Mo aux journalistes.

Danser sur la falaise

Du X86 au bras en passant par l'architecture Power, les processeurs avancés ne sont pas à l'abri des failles de la puce.

Intel, le plus dommageable, a déclaré dans une réponse au correspondant de First Financial que Intel a publié des mises à jour pour la majorité des produits de processeur introduits au cours des cinq dernières années, et avant la fin de cette semaine, Intel a publié une mise à jour Plus de 90% des offres de processeurs des cinq dernières années devraient être couvertes, et de nombreux fournisseurs de systèmes d'exploitation, fournisseurs de services cloud publics, fabricants d'appareils et autres ont également déclaré avoir mis à jour leurs offres de produits et services. .

Pour l'attaque par fusible, Apple a également déclaré que les versions iOS 11.2, macOS 10.13.2 et tvOS 11.2 ont été des mesures préventives et mettront Safari à jour afin de prévenir les attaques fantômes. De nouvelles solutions seront publiées dans les mises à jour iOS, macOS et tvOS.

Mais le blog de Google Project Zero montre qu'AMD et les processeurs Arm ont été épargnés par les deux premières attaques, ce qui signifie que des appareils iOS à la PlayStation Vita de Sony, des puces Tegra de Nvidia à plus De nombreux fournisseurs et produits ont le risque d'être attaqués à la fois par la fusion et les fantômes.

Il ya même des experts en architecture informatique estiment que le risque de fusion a été exposé, le mot de passe du navigateur peut être volé directement, le monde a vu la démonstration, le risque fantôme est également grand, mais aucune instance n'a été publiée.

"Toute l'industrie danse sur le bord de la falaise, je pense juste qu'elle n'est pas tombée." Un personnel interne Huawei Hass a soupiré avec des journalistes.

DRAMeXchange Topology Research analyste Institut Yao Jia Yang a déclaré que à l'heure actuelle presque tous les principaux fournisseurs ont soulevé la question des mesures prises en réponse au problème de la puce, puce bien qu'il y ait des lacunes, mais ne doivent pas réagir de manière excessive. Mais il a également admis que le principal traitement les fournisseurs de risque à ce stade sont attaqués, et en aval, devraient réfléchir à la façon de réduire l'influence « en cas d'attaque » causé.

"Il peut y avoir une certaine exagération sur le marché où, en termes de conception de système, il y a non seulement un processeur et un opérateur de système d'exploitation travaillant sur la sécurité, mais aussi Infineon et NXP Fournir une puce de sécurité très unique, pour améliorer les performances de sécurité du système. »Yao Jia Yang a déclaré que pour les fabricants de puces, dans la prochaine génération de conception de processeur, si de reconstruire à partir de l'architecture la plus basique? Les praticiens doivent penser à la question, après tout, la rénovation de la structure, il peut également apporter le risque de performance ne peut être efficacement améliorée.

2016 GoodChinaBrand | ICP: 12011751 | China Exports