Establecer lanzamiento de micro-red WeChat IC: "Everyday IC", gran noticia lanzada inmediatamente, cada día IC, todos los días configura micro-red, micro-en! Escanee el final del código bidimensional para agregar atención.
1. La cuota de mercado filtrada de fuga de chips de Intel cayó a un valor de mercado de 20 mil millones de dólares estadounidenses se evaporó;
Desde que el blog estadounidense de tecnología The Register reveló por primera vez el 2 de enero de 2018 vulnerabilidades de seguridad a nivel de chip causadas por CPU Speculative Execution Specter (nombre chino "fantasma", hay dos variantes CVE-2017-5753 y CVE-2017-5715) , Meltdown (una variante de CVE-2017-5754), Intel, ARM, AMD, Apple, IBM, Qualcomm, NVIDIA y otros han admitido que sus procesadores están en riesgo de ser atacados.
A pesar de esta seguridad causado por el diseño del evento subyacente arquitectura de CPU 'puerta defecto', extendido a casi todos los fabricantes de chips, pero la industria mundial de chips 'jefe' - Intel se convirtieron en los perdedores más destacados "China Business" reportero señaló. precio de las acciones de Intel ha caído de $ 46.85 / cuota del 2 de enero al $ 42.50 / cuota el 11 de enero, el valor de mercado se ha reducido a $ 20,4 mil millones y observado rival de Intel AMD, precio de las acciones de la compañía ha pasado de 2 de enero 10.98 dólares estadounidenses / acción subieron a 11.93 dólares USA el 11 de enero / acción, o casi el 10%.
Las acciones tomadas por Intel y otros fabricantes de chips, proveedores de sistemas operativos, como Microsoft, Apple y otros fabricantes de terminales frente a la 'puerta lagunas' de seguridad de la CPU están apuntando a 'parche'. La portavoz de Intel China, 10 asociada de enero de dijo al "China en el teléfono y e-mail negocio "el reportero," (2017) a principios de diciembre que comenzó a lanzar una actualización de firmware para los socios OEM. esperamos (en el pasado) actualización lanzada dentro de una semana del lanzamiento cubrirá más del 90% de los procesadores de Intel en los últimos cinco años, el resto lo hará en (2018), publicado antes del final de enero. Después de que vamos a seguir para liberar actualizaciones para otros productos. 'el portavoz hizo hincapié en que el chip de Intel no se recordará.
'Vulnerability Gate' se filtró antes de lo previsto
Esta ronda de reputación de 'lagunas' de CPU como el equipo de cómputo 'Millennium Bug' en la historia de la brecha de seguridad más grande.
¿Cuál es el "error del milenio"? Es el problema de la computadora 2000. Debido a que la memoria de la computadora es relativamente pequeña, el año está representado por dos dígitos, como 1980 es 80, hasta 1999, 80 años es 99-80 = 19 años , Pero en 2000, se convirtió en 00-80 = -80 años. Esto se conoce como el 'Problema de la computadora 2000'.
La CPU 'puerta de lagunas' es ¿cómo es? Un técnico de Huawei le dijo al periodista "China Business", la gente emitió instrucciones para que la computadora sea normal, se puede ejecutar la excepción, no se implementan dos, de acuerdo con la estructura original Diseños, las excepciones que no se ejecutan se dejan en el caché sin ningún rastro, por lo que no importa si pueden ver la información confidencial de la memoria, pero ahora se ha confirmado que las instrucciones están todavía en la memoria. Lo cual dejó rastros de pistas y puede ser explotado por atacantes, lo que lleva a la divulgación de usuarios de información sensible.
El equipo de Project Zero en Google fue pionero en el descubrimiento de estas vulnerabilidades a nivel de chip desencadenadas por la ejecución especulativa de CPU y las denominó Spectre and Meltdown y las pruebas para confirmar que los efectos de Specter incluyen Intel, AMD, ARM y muchos otros proveedores, incluidos los productos de chips, Meltdown (fusible) es el principal impacto de los chips de Intel.
Estas vulnerabilidades fueron reportadas por primera vez por el equipo de Google Project Zero a Intel, AMD y ARM en junio de 2017. Debido a que estos riesgos de seguridad involucran una variedad de diferentes arquitecturas de chips, son notificados y certificados por el equipo de Project Zero. Más tarde, Intel, AMD, ARM y otros fabricantes se unieron rápidamente, y liderados por Google firmaron un acuerdo de confidencialidad, y bajo el acuerdo de confidencialidad de cooperar para asegurar que llegara el plazo acordado para la divulgación del problema (9 de enero de 2018). Antes de encontrar una solución al problema ". Las partes interesadas de Intel China le dijeron al reportero de" China Business ".
No solo son el equipo Project Zero de Google, sino que varios investigadores más descubrieron estas vulnerabilidades de forma independiente en la segunda mitad de 2017. "Estos investigadores descubrieron que el equipo Project Zero ha comunicado estos problemas de seguridad a los fabricantes de chips y la industria está trabajando en conjunto Y se intensificó el desarrollo de la solución, también acordaron mantener sus conclusiones confidenciales hasta el punto de tiempo de divulgación acordado por la industria (9 de enero de 2018) ", dijo un funcionario chino de Intel China.
Sin embargo, a medida que se acercaba el tiempo de divulgación (9 de enero de 2018), la 'puerta de vulnerabilidad' de seguridad de la CPU se reveló por adelantado el 2 de enero de 2018. Posteriormente, Google divulgó la información relevante el 3 de enero de 2018. - El equipo de Project Zero notificó a Specter a Intel, AMD, ARM el 1 de junio de 2017 y Meltdown a Intel el 28 de julio de 2017.
Acuerdo de Baotuan
Aunque es similar al "Y2K", la causa principal de este "vacío" de seguridad de la CPU es el diseño de la arquitectura subyacente. Sin embargo, cuando se divulgó el problema, el foco de la opinión pública se centró principalmente en Intel.
Un conocedor de la industria le dijo al reportero de "China Business" que, por un lado, porque Specter and Meltdown tiene dos lagunas en Intel, por otro lado, porque Intel es el "jefe" de la industria de chips del mundo, su cobertura de productos, Los grupos de usuarios afectados son, sin duda, los más grandes.
Intel se aferró a las vulnerabilidades de seguridad de la CPU definidas por los medios como 'puertas de enlace' en la seguridad de Intel. El corresponsal de "China Business Journal" dijo el 3 de enero de 2018, "Respuesta de Intel a los resultados de la investigación de seguridad" "Estas violaciones de seguridad no son exclusivas de los productos de Intel". Intel lanzó una actualización el 4 de enero indicando que Intel ha lanzado actualizaciones para la mayoría de los productos de procesador presentados en los últimos cinco años. Para el próximo fin de semana (14 de enero) Día) Intel anuncia actualizaciones que cubrirán más del 90% de los procesadores presentados en los últimos cinco años.
De acuerdo con el diario U.S. Oregon News, el CEO de Intel, Ke Keqi, también envió un memorando a los empleados el 8 de enero indicando que la compañía establecerá un nuevo departamento de seguridad y garantía de productos de Intel para mejorar la seguridad. En su discurso de apertura en el CES 2018 el 9 de enero, Oddky nuevamente enfatizó que "dentro de esta semana, la remediación cubrirá el 90% de los últimos 5 años y el 10% restante será reparado para fines de enero".
Después de que Intel, AMD, ARM, Qualcomm, NVIDIA, Apple, IBM y otros fabricantes también admitieron que las "lagunas" tienen un impacto en sus propios productos, y dijeron que se pueden resolver a través de la actualización del parche del sistema.
Por ejemplo, dicho brazo en una declaración pública que 'hay una gran cantidad de procesadores de la familia lagunas de la corteza'; AMD declaración oficial reconoció la existencia de vulnerabilidades de seguridad partes del procesador; representa IBM tiene un impacto Google anunció el microprocesador de chips para todos los riesgos potenciales de ataque, incluyendo IBM familia potencia de los procesadores '; Qualcomm dijo' influencia de la reciente exposición de la seguridad a nivel de chip de vulnerabilidades de productos, la compañía está desarrollando actualiza '; NVIDIA afirma que su parte del chip es la influencia Specter, puede conducir a pérdidas de memoria empresas mencionadas anteriormente admitió ser.' influencia puerta de vulnerabilidad', al mismo tiempo, también dijo que está desarrollando o tiene parches de seguridad para mejorar el nivel de seguridad por el impacto del chip.
Por ejemplo, Apple reconoció en el sitio web oficial que "todos los sistemas Mac y dispositivos iOS se ven afectados, pero al mismo tiempo, el sitio web oficial de Apple reconoció que" todos los dispositivos Mac OS e iOS se ven afectados Apple también ha afirmado que "se actualizará Safari para evitar ataques, pero también para estudiar más a fondo las dos vulnerabilidades, se lanzará en iOS, macOS y tvOS actualizaciones nuevas Solución.
La acción de clase actual
Mientras que los fabricantes de chips, los fabricantes de sistemas operativos y los proveedores de productos finales están tratando de resolver la crisis de 'brecha' de seguridad de la CPU de una manera 'parchada', los consumidores no están satisfechos con la respuesta de la industria.
De acuerdo con el sitio de noticias de tecnología estadounidense Engadget informó que, debido a la seguridad de la CPU 'escapatorias puerta' evento, Intel en los Estados Unidos ha sufrido tres demandas, y todas las acciones de clase. Engadget cree que esto significa que más consumidores perjudicados el demandante puede unirse a las filas de conducta Reclamaciones. En la actualidad no hay un estallido de demandas contra otros fabricantes como AMD.
En términos simples, hay dos razones principales por las que los consumidores demandan a Intel: una es la divulgación de los riesgos de seguridad después de un lapso de seis meses. La segunda es que el parche afecta el rendimiento de sus computadoras.
Para el problema de la divulgación retardada, oficial de Intel China dijo, este es el momento para una respuesta positiva, hay un vacío legal que aprender de 6 meses de hoy, Intel ha estado buscando para acelerar el modo de resolver el problema en conjunto con otros proveedores hizo una gran Alianza de empresas de tecnología han estado trabajando juntas para estudiar y prepararse para la solución '.
Los medios extranjeros citaron a un desarrollador diciendo que la solución al núcleo de la CPU afectará a todos los sistemas operativos, y la mayoría de las aplicaciones de software experimentarán una "diapositiva de una figura" (es decir, menos del 10%) por problemas de rendimiento del software. , La disminución del rendimiento típico del 5%, mientras que las capacidades de red, la peor disminución del rendimiento del 30%, es decir, 'parche' para resolver las 'lagunas' de seguridad dará como resultado una reducción del 5% en el rendimiento del dispositivo informático ~ 30%.
Sin embargo, Intel insistió en el correo electrónico que 'Meltdown y Spectre dos vulnerabilidades de la CPU no tendrán un impacto significativo en el rendimiento de la computadora', la prueba SYSmark de la compañía mostró que después del declive del rendimiento de CPU 'parche' de aproximadamente 2% ~ 14 % '.
De hecho, "China Business" reportero observó que muchos incidentes de eventos de Intel y AMD CPU de errores y otros fabricantes en el pasado, como el descubrimiento en 1994 de la Error de división del Intel Pentium, Pentium descubierto en 1997 Foof caso de errores, Intel 2008 encontrados ME vulnerabilidades, así como Phenom de AMD Bug (Phenom) TLB, Ryzen (Dacentrurus) segfault insecto, etc., entre Intel Pentium FDIV Bug es un defecto de pleno derecho, Intel inicialmente no prestar atención, simplemente decidieron parte demostrado usuarios afectados para reemplazar la CPU, y más tarde forzados por las presiones de opinión y de mercado público, Intel ha recordado todas las CPU afectada, luego perdió $ 475 millones. después, más de la CPU incidente insecto fue descubierto por Intel y AMD son 'parches camino 'para resolver el problema.
Para la 'puerta lagunas' de seguridad, Intel va a recordar sus propios chips? Portavoz de Intel citó Ke relacionadas con China re-impar pública como diciendo, fusión y Spectre de 1994 Pentium FDIV fácil de resolver, pero Intel ha comenzado a domicilio estas vulnerabilidades, Intel fusión no se verán afectados por el retiro y Spectre vulnerabilidad de microprocesadores ". Noticias de negocios de china
2. El CEO de Intel lanzó una carta abierta que finalmente hizo un compromiso en cuestiones de seguridad;
El 12 de enero, el director ejecutivo de Intel, Kevin Cooper, publicó una carta abierta sobre el problema de la violación de la seguridad de los chips de Intel, y finalmente se comprometió con los clientes de Intel.
Covey dijo en una carta abierta que para el 15 de enero, la actualización de Intel cubrirá más del 90% de las CPU de Intel lanzadas en los últimos cinco años, y otras actualizaciones de la CPU se lanzarán antes de finales de enero. Posteriormente, Intel trabajará duro para seguir Priorización del cliente, lanzamiento de actualizaciones para productos anteriores.
Sectioniche también destacó una vez más que la seguridad de los datos del cliente es siempre la primera prioridad, no un evento único, y prometió trabajar con la industria para compartir innovaciones de hardware para acelerar los avances de la industria en el manejo de ataques de canal lateral. También aumentará los fondos para investigaciones académicas e independientes sobre posibles amenazas a la seguridad.
Anteriormente, Intel aspectos del trabajo con la industria para desarrollar y empujan para eliminar presentar peligros divulgación Google Project Zero (también conocido como 'Espectro' y 'fusión') de software y actualizaciones de firmware. Hasta ahora, Intel aún no ha recibido ninguno de estos ataques potenciales ha sido uno de los casos Se usa para obtener información de datos del cliente.
Actualmente, además de Intel, AMD y chips ARM empresas también admitieron que hay lagunas, existía el riesgo de ataque. Ordenadores de sobremesa, portátiles, servidores, teléfonos inteligentes y Tablet PC, así como monitores de bebés, coches inteligentes y termostatos inteligentes y otros equipos Se puede atacar. (Li Wenyao)
Adjunto: Director Ejecutivo de Intel Corporation Reedición de líderes de la industria de tecnología de la energía Carta abierta
Intel ha estado trabajando con socios desde que el equipo de Google Project Zero publicó un posible riesgo de seguridad la semana pasada, y nuestro objetivo común es restaurar la confianza de los clientes en la seguridad de los datos lo antes posible. Como dije esta semana en CES, El grado de cooperación industrial es muy grande. Me siento muy orgulloso de la solidaridad de la industria. Agradezco a todos por su extraordinaria cooperación. Estamos especialmente agradecidos con el equipo de Google Project Zero por su divulgación responsable, por coordinar toda la industria para resolver estos problemas. Nuevos problemas han creado las condiciones.
A medida que avanzamos en nuestros esfuerzos, quiero aclarar el compromiso de Intel con nuestros clientes, que es nuestra promesa:
1. Urgencia del cliente: a partir del 15 de enero, lanzaremos actualizaciones que cubrirán más del 90% de las CPU Intel lanzadas en los últimos cinco años, y las actualizaciones de otras CPU se lanzarán antes de finales de enero. Luego nos enfocaremos en De acuerdo con la prioridad de descarga del cliente, lanzar actualizaciones para productos anteriores.
Comunicación transparente y oportuna: aprendimos mucho sobre las actualizaciones de software y firmware, y aprendimos que el impacto en el rendimiento dependerá de la carga de trabajo específica, la configuración de la plataforma y los esfuerzos de eliminación, y nos comprometemos a: Continuamente El progreso del parche, los datos de rendimiento y otra información relevante se pueden encontrar en el sitio web Intel.com.
3, seguridad continua: la seguridad de datos del cliente es siempre la principal prioridad, no un evento de una sola vez. Para acelerar la seguridad de toda la industria, prometemos: de acuerdo con el principio de divulgación responsable, divulgación pública de las principales vulnerabilidades de seguridad. Además, Nos comprometemos a trabajar con los esfuerzos de toda la industria para compartir innovaciones en hardware para acelerar los avances de toda la industria en el manejo de ataques de canal lateral, y estamos comprometidos a aumentar los fondos para investigaciones académicas e independientes sobre posibles amenazas a la seguridad.
Alentamos a los socios de la industria a continuar apoyando estas iniciativas, cada uno de nosotros desempeñando un papel muy importante: la adopción oportuna de actualizaciones de software y parches de firmware para consumidores y fabricantes de sistemas es esencial para los desarrolladores de hardware y software Para compartir de forma transparente y oportuna los datos de rendimiento es fundamental para acelerar el proceso.
En general, la única forma de trabajar juntos es crear la forma más rápida y eficiente de restaurar la confianza del cliente en la seguridad de sus datos, que es lo que todos queremos y trabajamos arduamente para lograrlo.
3.Intel finalmente expuesto 10nm: producción en masa el próximo año!
Samsung / TSMC la producción en masa proceso de 10nm ya, AMD también va a adoptar plenamente 7 nm GlobalFoundries, pero a medida que los gigantes de la industria de semiconductores, proceso de 10 nm de Intel pero no ha salido, los primeros años de la arquitectura / tecnología de Tic-Tac, alternativamente, mejorar gradualmente el camino un poco más lento Abajo.
En el CES 2018 exposición, Intel vicepresidente senior de la división de informática de cliente Gregory Bryant finalmente rompió el silencio sobre su propio proceso de 10nm, damos alguna información específica.
Según él, Intel va a enviar a los clientes en 2018 procesadores de proceso de 10 nm, y tenía el mismo objetivo, para ampliar la capacidad de producción en 2019 entrará en producción en masa.
Sin embargo, los productos específicos en el proceso de 10nm, Bryant no divulgó.
De hecho, en Taipei Computer Show a principios de junio de 2017, Intel mostró un portátil que supuestamente está equipado con un procesador de 10nm, pero no dio ninguna instrucción específica.
De las noticias actuales, el primer proceso de 10nm de Intel llamado Cannon Lake, seguido de Ice Lake, y luego la tercera generación del proceso de 10nm (llamado Tiger Lake), pero ¿cuál es el posicionamiento? Cuando se libera, todavía hay que esperar
Basado en un núcleo Volta de 12nm: apareció una nueva tarjeta profesional NVIDIA Quadro
Basado en el núcleo Volta de 12nm, NVIDIA ya tiene los productos Tesla V100 y TITAN V, pero la falta de una plataforma especializada es la favorita de Quadro.
Recientemente, TPU encontró el Quadro GV100 de la última versión del archivo binario v5.427.0 de NVFlash BIOS Update Tool.
El propósito original de esta actualización es agregar soporte para TITAN Xp bajo el nuevo controlador, no esperaba que el escondite del 'hermano mayor' estuviera atemorizado.
Combinado con los parámetros de TITAN V y Tesla V100, se espera que la memoria gráfica Quadro GV100 exista entre 14GB ~ 16GB.
Además, el diseño de la forma y TITAN V también son diferentes, para mostrar la distinción.
En cuanto al tiempo de lanzamiento, para el Quadro, NV generalmente eligió un "ataque sorpresa" y se espera que sea la línea GeForce 20 a finales de marzo o principios de marzo después del GTC a fines de marzo.