Liu Yan
9 de enero, Apple empujó las actualizaciones del sistema de seguridad.
Un problema de seguridad derivado de vulnerabilidades a nivel de chip desencadenó la peor crisis tecnológica en la historia, afectando a todas las computadoras, teléfonos inteligentes y servidores de computación en nube del mundo, y el consumidor estaba reconsiderando cuál es el atributo de seguridad de los productos modernos de hardware. ¿El principio central?
Según los expertos, la fuente de este riesgo se remonta a los primeros años 60 del siglo pasado, cuando IBM introdujo la tecnología de ejecución fuera de servicio, la versión mejorada de la ejecución fuera de servicio es la predicción de bifurcación. La ejecución y la predicción de bifurcación se han convertido en estándar en los procesadores de alto rendimiento.
El incidente de seguridad llevó a Intel, que domina los mercados de servidores y chips de PC, a una crisis que generó dudas sobre la seguridad de los productos de Intel.
De hecho, más de los productos de Intel están implicados en el diseño predictivo de sucursales, los conjuntos de chips como X86, ARM e IBM Power también están involucrados, y las arquitecturas de nicho como MIPS no son inmunes. Así que Windows, Linux, MacOS, Los sistemas operativos convencionales, como Android, también se han visto afectados en diversos grados.
En respuesta a la crisis de seguridad, los fabricantes de chips de Intel y sus clientes y socios, incluidos gigantes como Apple, Google, Amazon y Microsoft, formaron un importante consorcio de empresas de tecnología que trabajó en conjunto para cerrar las brechas de seguridad.
Sin embargo, los consumidores quieren una solución sencilla y directa. Los espectadores preguntando, ¿no es la solución más segura para cada CPU tiene una memoria vulnerabilidad de seguridad, no hay problema desde otra versión?
En el pasado, todos nos encontramos vulnerabilidades de los sistemas operativos, como el virus WannaCry Lesuobite moneda. Pero este es un problema que subyace a la arquitectura de la CPU, la CPU por sí sola no puede resolver, necesita la capa de hardware, capa del sistema, la sinergia capa de aplicación, toda la industria en conjunto Trabaja duro.
Al mismo tiempo, se necesita una visión objetiva, no existe una tecnología perfecta y productos tecnológicos y otros productos tienen vida útil, como el descubrimiento de las vulnerabilidades de la CPU. La tecnología tiene sus limitaciones, determinar la seguridad de una tecnología de hace diez años, en la perspectiva de hoy Puede que no sea confiable.
Por lo tanto, estas lagunas a nivel de chip se deben evitar: entre el alto rendimiento y la confiabilidad, la empresa debe volver a evaluar, hacer las concesiones adecuadas. Este problema requiere que la industria responda conjuntamente.