الانهيار الخاص والشبح: كل ما تحتاج لمعرفته حول هذه الثغرات الأمنية (محدث)

بينيتو ومانولو

يُفترض أن حوالي 20٪ من الموارد المؤقتة والاقتصادية المخصصة لإنشاء شريحة جديدة تذهب إلى التصميم نفسه ، بينما يذهب الباقي ، أي الكثير من الوقت والمال ، إلى عمليات المحاكاة والاختبارات والاختبارات المنفذة للتحقق من أن كل شيء يعمل بشكل صحيح. حسنًا ، يبدو أن بعض الشركات المصنعة لم تفعل الأشياء بشكل صحيح تمامًا مع منتجاتها ، وهذا هو حالة إنتلكما سنرى ، فهي ليست الوحيدة المتضررة ، ولكنها تعاني بالفعل من عدد كبير من المشاكل مع رقائقها ، من مشكلة النقطة العائمة الشهيرة ، من خلال الإخفاقات الأخرى في شرائحها ، إلى الثغرة الأمنية التي تم اكتشافها أيضًا في محرك الإدارة ، والآن هذا ...

تم إغراق جميع الشبكات الاجتماعية ووسائل الإعلام بالأخبار ، وبعضها متناقض إلى حد ما حول هذه الحالة التي ستعطي الكثير للحديث عنها وأنني أنصحك بإعداد وعاء جيد من الفشار لمشاهدة المسلسل ، لأن هذا لم يكن سوى بدأت. لذلك ، حتى لا يضيع المستخدمون ، وخاصة مستخدمي Linux ، مع الكثير من المعلومات والمعرفة كيفية التصرف وماذا يلتزمون ، بالإضافة إلى معرفة ما إذا كانوا يتأثرون أم لا، سنقوم بنشر هذه المقالة في LxA.

ما هو سبيكتر اند ميلتداون؟

شعارات Spectre و Meltdown

ربما تكون مشكلة Rowhammer التي رأيناها بالفعل غير مهمة إلى حد ما مقارنة بالعمق الذي تعاني منه هذه المشكلة الأخرى. من المؤكد أنك سمعت بالفعل الأسماء الشهيرة التي تسبب الذعر ، وتلك الانهيار والسبكتر. هذه الهجمات التي يمكن أن تعرض أمننا للخطر بشكل خطير تستفيد من بعض الميزات مثل التنفيذ خارج الترتيب والتنفيذ التخيلي الذي يتم تنفيذه في جميع المعالجات المعاصرة لتحسين الأداء. سنشرح ما هو كل جزء في أجزاء:

  • الانهيار: سمي كذلك لأنه يذيب بشكل أساسي حدود الأمان بين التطبيقات التي تفرضها الأجهزة ، على الرغم من أنه يُعرف في قاعدة معلومات MITER باسم CVE-2017-5754. إنها أخطر المشكلات التي تم اكتشافها وهي تؤثر بشكل خاص على معالجات Intel التي تم إصدارها في العقد الماضي. بسبب هذه الثغرة الأمنية ، يمكن لعملية غير مميزة الوصول إلى منطقة محفوظة في الذاكرة للنواة ، وهي مشكلة أمنية خطيرة. على سبيل المثال ، قد يتم تفريغ مناطق من ذاكرة RAM. تؤدي التصحيحات لمعالجة هذه الثغرة الأمنية إلى تدهور الأداء بشكل كبير.
  • طيف: يكمن اسمها في مدى تعقيد حلها ، لذلك كطيف سوف يتبعنا لبعض الوقت. يظهر في نوعين من المتغيرات (CVE-2017-5753 و CVE-2017-5717) ، من المحتمل أن تكون خطيرة ، حيث يمكن أن تسمح لعملية "خداع" النواة لنقل المعلومات من مناطق الذاكرة التي تتحكم فيها هذه العملية ، بمعنى آخر ، يكسر الحاجز بين التطبيقات. في هذه الحالة ، فإنه يؤثر على المزيد من المعالجات الدقيقة ، ولكن يمكن إصلاحه من خلال تعديلات بسيطة على البرامج وفقدان الأداء عمليًا لا شيء ...

هذا كل شيء عن Meltdown و Specter شرح بطريقة بسيطة وبدون استخدام لغة تقنية للغاية حتى يفهمها الجميع. في نهاية المطاف ، ما رأيناه هو أن Meltdown و Specter يمكنهما الوصول إلى البيانات المخزنة في ذاكرة البرامج قيد التشغيل وهذا مع الاستغلال والشفرات الضارة يمثل تهديدًا. الآن ، كيف يمكن أن يؤثر هذا علي؟ حسنًا ، الجواب بسيط أيضًا ، حيث يمكنهم السماح بذلك تعديل البيانات وتصفية كلمات المرور والبيانات السرية والصور ورسائل البريد الإلكتروني وبيانات النموذج وما إلى ذلك.. لذلك فهي مشكلة أمنية كبيرة ، وربما واحدة من أكبر المشاكل في الآونة الأخيرة.

لقد تحدث لينوس تورفالدس

إنتل اللعنة عليك! لينوس تورفالدس

لينوس تورفالدس، مبتكر NVIDIA Fuck you! يبدو الآن أنه وجه إلى شركة إنتل دعوة للاستيقاظ بسبب الخطأ الفادح الذي ارتكبوه. وفي خيوط المناقشة حول المشكلة التي ظلت قائمة بسبب تأثر نواة لينكس ، لم تنتظر الكلمات الأولى للمُنشئ:

لماذا كل هذا بدون خيارات التكوين؟ سيقوم مهندس وحدة المعالجة المركزية المختص بإصلاح ذلك عن طريق التأكد من أن المضاربة لا تمر عبر مجالات الحماية. [...] أعتقد أن شركة INtel بحاجة إلى إلقاء نظرة على وحدات المعالجة المركزية الخاصة بها ، والاعتراف حقًا بأن لديهم مشاكل بدلاً من كتابة ضجة في العلاقات العامة تقول إن كل شيء يعمل كما هو مُصمم. (في إشارة إلى تصريحات إنتل). ...وهذا يعني حقًا أن كل تلك التصحيحات للتخفيف من المشكلة يجب كتابتها مع وضع "ليست كل وحدات المعالجة المركزية في الاعتبار".. (بالإشارة إلى التصحيح الذي يتم تطبيقه والتأثير على جميع المعالجات الدقيقة x86-64 بما في ذلك AMD على الرغم من عدم تأثرها بفقدان الأداء) أو تقول Intel بشكل أساسي "نحن ملتزمون ببيعك إلى الأبد وإلى الأبد ، وعدم إصلاح أي شيء"؟ [...] لأنه إذا كان الأمر كذلك ، فربما يجب أن نبدأ في النظر أكثر نحو جانب ARM64 للأشخاص (في إشارة إلى ما إذا كانت Intel ستحل المشكلة أم لا أو تستمر في بيع المنتجات المشكلة). يرجى التحدث إلى الإدارة. لأنني أرى حقًا احتمالين بالضبط:

  1. إنتل لا تدعي إصلاح أي شيء.
  2. أو أن هذه الحلول لها طريقة للتعطيل.

تشير الإعلانات إلى رمز التصحيح المطبق يضعف الأداء بشكل خطير وحدة المعالجة المركزية وتؤثر على جميع المعالجات في هذه العائلة ، سواء كانت متأثرة بالثغرة الأمنية أم لا. هذا هو السبب في أن AMD أشارت إلى أنها تعمل على تجنب أن تفقد معالجاتها الدقيقة أداء التصحيح لأنها لا تتأثر.

ما المعالجات التي تؤثر عليها؟

رقاقة المعالج الدقيق رأسا على عقب

هذا هو سؤال المليون دولار ، منذ ذلك الحين لا يؤثر فقط على لينكس بعيدًا عنه، إنها مشكلة شريحة وبالتالي تؤثر على كل من macOS و Windows و Android وحتى iOS ، إلخ. لذلك فهو ليس شيئًا محددًا ، وسنرى الآن أي الرقائق تأثرت بمشكلة التصميم هذه:

المعالجات الدقيقة المتأثرة بالانهيار:

عمليا جميع معالجات إنتل الدقيقة المصنعة منذ عام 1995 حتى الآن هم متأثرون بهذه المشكلة الخطيرة ، حيث إنها تستفيد من التنفيذ خارج النظام للاستفادة منها. وهذا يعني أجهزة الكمبيوتر المحمولة ، وأجهزة الكمبيوتر المكتبية ، والخوادم ، وأجهزة الكمبيوتر العملاقة التي تستخدم هذه المعالجات ، وحتى بعض الأجهزة المحمولة المزودة بشرائح Atom ، وما إلى ذلك. الاستثناءات هي Intel Atoms التي تستخدم التنفيذ بالترتيب (تلك التي صدرت قبل 2013 ، نظرًا لأن أحدث Atoms تستخدم OoOE) وأيضًا Intel Itanium الذي لن يمتلكه أي شخص في المنزل لأنه مخصص للأجهزة الكبيرة.

ميكروسويسدوريس متأثر؟
انتل سيليرون SI
إنتل بنتيوم SI
إنتل كور SI
إنتل كور 2 SI
انتل كور 3 SI
انتل كور 5 SI
انتل كور 7 SI
انتل كور 9 SI
انتل سيليرون SI
انتل زيون SI
إنتل اتوم * فقط المفرج عنهم بعد 2013
إنتل إيتانيوم لا

*الدقيقة الأخيرة: يتأثر ARM Cortex-A75 أيضًا بالميلتداون. في الوقت الحالي ، يبدو أن هذا النموذج هو الوحيد المتأثر ، لكنك تعلم بالفعل أن ARM يرخص نوى IP لمصممي SoC الآخرين وإذا كان لديهم Cortex-A75 فسوف يتأثرون أيضًا. لكن يبدو أن التأثير ضئيل في هذه الحالة ...

الكثير المعالجات الدقيقة القائمة على AMD و ARM (Qualcomm و Samsung و Apple و Mediatek وما إلى ذلك) لا تتأثر بهذه المشكلة. إذا كان لديك واحدة من هذه الرقائق يمكنك التنفس بسهولة... وقد أدى ذلك إلى بيع أسهم Intel وهبطت في سوق الأسهم بطريقة مدوية في نفس الوقت الذي زادت فيه أسهم AMD. والسبب هو أن AMD لا تسمح بمراجع الذاكرة من هذا النوع ، بما في ذلك المراجع التخمينية ، وبالتالي فهي غير معرضة للانهيار.

المعالجات الدقيقة المتأثرة بشبح:

في هذه الحالة زيادة عدد الأجهزة والرقائق المتأثرة، نظرًا لأننا نرى أيضًا كيف تعمل الأجهزة اللوحية ، والهواتف الذكية ، وأجهزة الكمبيوتر المكتبية ، وأجهزة الكمبيوتر المحمولة ، والخوادم ، وأجهزة الكمبيوتر العملاقة ، وما إلى ذلك. تتأثر. في هذه الحالة ، تتأثر رقائق Intel ، وقد تتأثر أيضًا كل تلك ARM Cortex-A و AMD.

ميكروسويسدوريس متأثر؟
إنتل SI
NVIDIA GPUs لا ***
ARM * فقط Cortex-A
AMD ** انظر الجدول التالي

* في حالة ARM ، فإنه يؤثر على عدد كبير من SoCs التي تنفذ تصميمات معدلة أو أنوية ARM IP بالداخل مثل تلك الخاصة بـ Qualcomm Snapdragon و Samsung Exynox و Apple A-Series و Mediatek و NVIDIA (لا أقصد وحدات معالجة الرسومات ، ولكن SoCs المستندة إلى ARM) ، إلخ.

*** لقد أربكت بعض وسائل الإعلام الأخبار ، لكن وحدات معالجة الرسومات (GPU) لم تتأثر (راجع التحديث (اللحظة الأخيرة)).

** الآن ننتقل إلى حالة AMD ، على الموقع الرسمي لمصمم وحدة المعالجة المركزية يمكننا أن نرى جدولًا يقودنا إلى التفاؤل ويتركنا أكثر هدوءًا إلى حد ما:

مختلف العنوان في Google Project Zero تفاصيل
1 الحدود تحقق من تجاوز قابل للإصلاح مع تحديثات نظام التشغيل أو التصحيحات مع تأثير ضئيل على الأداء.
2 فرع الهدف حقن الاختلافات في معماريات AMD الدقيقة تجعل مخاطر الاستغلال قريبة من الصفر.
3 تحميل مخبأ البيانات المارقة لا توجد مخاطر على معالجات AMD بسبب اختلافاتهم في البنى الدقيقة.

تؤدي الاختلافات في تصميم AMD إلى تجنب المشكلات التي يسببها Meltdown ، حيث لا تتكهن وحدات المعالجة المركزية هذه بتحميل رمز المستخدم مباشرة في ذاكرة kernel. كما يحظر AMD ASID مشكلات أجهزة VM الضيف ومستخدمي الجذر في هذه المشكلات.

المعالجات الدقيقة التي لا تتأثر بـ Spectre:

قائمة المعالجات الدقيقة هذه خالية من نقاط الضعف مثل Specter لأن قناة التعليمات الخاصة بها أكثر صرامة ويتم إجراؤها بالترتيب (فهي ليست معمارية OoOE الدقيقة) أو لأنها تتضمن الخصائص التي تجعلهم محصنينس. قد يبدو بعضها قديمًا جدًا ، لكن البعض الآخر حديث تمامًا كما هو الحال مع SPARC و AMD Zen. لذلك إذا كان لديك وحدة معالجة مركزية موجودة في القائمة التالية ، فلا داعي للقلق بشأن أي شيء:

  • ذراع قوي
  • سوبر سبارك
  • Transmeta Crusoe و Efficeon
  • باور بي سي 603
  • الإصدار x86 القديم: Pentium I والمستنسخات ، وجميع الرقائق القديمة 8 بت و 16 بت ، و IDT WinChip ، و VIA C3 ، و 386 والمستنسخات ، و 486 والمستنسخات
  • z80
  • 6500 وما شابه
  • 68k
  • معالج Cortex-A7 MPCore (راسبيري باي 2)
  • ARM اللحاء A5
  • ARM Cortex-A53 MPCore على الرغم من أن لها تنفيذ مختلف عن سابقاتها ومع التشعب ، لا يبدو أنها تتأثر. يوجد هنا Raspberry Pi 3 وبعض الهواتف الذكية والأجهزة اللوحية مثل Qualcomm Snapdragon 625 ...
  • Intel Atom قبل عام 2013 ، أي تلك القائمة على البنى الدقيقة مثل Diamondville و Silverthorne و Pineview وما إلى ذلك ، نظرًا لأنها لا تستخدم التنفيذ خارج الطلب.
  • يستخدم VIA C7 مخططًا أساسيًا للتنبؤ بالفروع ولكنه لا يتأثر.
  • إنتل إيتانيوم (IA-64)
  • لدى IBM POWER6 تنبؤ محدود بالفروع ، لذا يبدو أنه غير معرض للخطر.
  • Xeon Phi و GPGPUs
  • سلسلة SPARC T
  • أيه إم دي زين: معالجات Ryzen و EPyC الدقيقة لها وظائف مثيرة للاهتمام لتكون قادرة على المقاطعة أو أن تكون غير معرضة للخطر من Spectre. هذا التكوين الذي أتحدث عنه هو SME / SEV (تشفير الذاكرة الآمن والمحاكاة الافتراضية الآمنة المشفرة) الذي من شأنه تجنب أي استعادة للذاكرة يمكن أن تعرض النظام وبيئات المحاكاة الافتراضية للخطر.

ما هو الحل؟

قفل الأمان

تطبق أو تحديث نظامنا، مهما كان ، ومعه البقع سيكون لدينا خسارة محتملة في الأداء والتي سنقوم بتوضيحها في النقطة الأخيرة ، ولكن على الأقل على مستوى الأمان سنكون أكثر حماية إلى حد ما. لنفترض أن هناك بالفعل تصحيحات ضد Meltdown لنظام التشغيل Linux وأنظمة التشغيل الأخرى. أسوأ ما في الأمر يتعلق بأجهزة Android ، فليس جميعها بها تحديثات OTA ...

يمكنك ان ترى ماس información حول هذا الموضوع في هذه الروابط:

ما هو فقدان الأداء؟

عداد المسافات

التقينا مع اثنين من الحلول الممكنة:

  1. بواسطة البرنامج: يتضمن تنفيذ تصحيحات لأنظمة التشغيل macOS و Linux و Windows و iOS و Android ، ولكن هذه للأسف لا تحل مشكلة الأمان فحسب ، بل ستجعل نظامنا أبطأ بسبب الطريقة التي تؤثر بها على هذا التنفيذ خارج الترتيب ، التنفيذ التخميني أو محو TLB لوحدة المعالجة المركزية لدينا مع خسائر ملحوظة في الأداء. تحدث البعض عن أداء أقل بنسبة تصل إلى 50٪ في وحدة المعالجة المركزية لدينا ، وتتحدث تنبؤات أخرى أقل سلبية عن ما بين 5 و 30٪ من الأداء المفقود اعتمادًا على نوع البرنامج الذي نقوم بتشغيله. يحاول البعض تهدئة الإنذار ويزعمون أن بعض ألعاب الفيديو التي تم اختبارها أعطت فقط خسارة بنسبة 2٪ في الأداء من حيث FPS (فقط في حالة Linux ، في Windows لم يتم تحليلها) ، هذا بالفعل نادراً ما تطلب اللعبة في ألعاب الفيديو القفز إلى فضاء النواة ، ولكن ماذا يحدث مع البرامج الأخرى والبرامج التي تحتوي التعليمات البرمجية الخاصة بها على العديد من الإرشادات التي تعتمد على الحالة ... ¿؟ هنا يمكن أن تكون خسارة الأداء كبيرة. والصحيح أن بعض المواقع مثل Intel ومواقع أخرى حاولت تهدئة المستخدمين والقول إن خسائر الأداء لن تكون ملحوظة بالنسبة لمعظم المستخدمين المنزليين وأنها مشكلة ستؤثر على مراكز البيانات والخوادم وأجهزة الكمبيوتر العملاقة ... ما هي التوقعات هل نؤمن؟ الحقيقة هي أنه عليك أن تظل هادئًا وتنتظر ما سيحدث.
  2. بواسطة الأجهزة: يتضمن مراجعة للرقائق الحالية وإعادة تصميم البنى الدقيقة الحالية بحيث لا يحدث ذلك ، وهو مضيعة للوقت ومكلف للغاية ولا يمكننا توقع حلول قريبًا. أما بالنسبة لشركة Intel لتقرر استبدال شرائح جميع عملائها المتأثرين ، أعتقد أن الإجابة الأوضح هي: هاهاها ، انتظر جالسًا. قد يعني ذلك خسائر تقدر بملايين الدولارات للشركة ولا أعتقد أن ذلك سيحدث.

لن يتم ملاحظة الخسارة في الأداء في جميع الاستخدامات وجميع نماذج وحدة المعالجة المركزية بالطريقة نفسها ، من الواضح ، لذلك ستكون هناك نماذج أكثر تأثراً من غيرها. و هو عاهرة عظيمة ادفع مقابل شريحة الجيل الأخير ولاحظ أنه لا يمكنك استغلال أداء إحدى هذه البقع بنسبة 100٪ ، ولكن هذا ما يحدث عندما لا يقوم البعض بعملهم بشكل جيد.

مراكز البيانات الكبيرة مثل تلك الموجودة في Amazon Web Service و Microsoft Azure وأيضًا Google Cloud بسبب هذه المشكلة ، عند استخدام معالجات Intel الدقيقة في خوادمهم ، تقدر خسائر الأداء بحوالي 20٪ في هذه الحالات التي يتم فيها التعامل مع قواعد بيانات SQL. صحيح أيضًا أن آخرين مثل Google يقولون إن فقدان الأداء لا يكاد يذكر.

التحديث (آخر ساعة):

مع مرور الوقت ، نتعلم أشياء جديدة حول هذه الحالة:

  • واحد منهم هو دعوى قضائية ضد شركة إنتل التي لم تنتظر. على وجه التحديد ، تلقى عملاق الرقائق ثلاثة من الولايات المتحدة وربما يأتي المزيد. كانت المحاكم في ولايات كاليفورنيا وإنديانا وأوريغون أول من تصرف بناءً على اتهامات مثل الإخفاق في الكشف عن وجود ثغرات أمنية في الوقت المناسب ، وإبطاء معالجاتها من خلال التحديثات وفشلها في حماية سلامة المستخدمين.
  • تنخفض أسهم Intel بينما تنتعش أسهم AMD ، وقد كشف ذلك أيضًا عن إجراء إذا لم يحدث هذا لكان قد ذهب دون أن يلاحظه أحد. وهذا هو باع الرئيس التنفيذي لشركة Intel ما يقرب من نصف أسهمه في غضون شهر قبل الكشف عن الخرق الأمني. لقد تخلص بريان كرزانيتش من أسهمه وهذا ، على الرغم من قولهم من الشركة أنه لا علاقة لها بالأخبار ، يمكن أن يشير إلى أنهم من المفترض أنهم كانوا على علم بالفعل بالمشكلة من قبل ولهذا السبب تصرفوا وفقًا لذلك.
  • ظهر معماريات جديدة تتأثر بالمشكلةعلى الرغم من أنها ليست منتشرة على نطاق واسع ، إلا أنها مهمة في الخوادم وأجهزة الكمبيوتر العملاقة. نتحدث عن IBM POWER8 (Little Endian و Big Endian) و IBM System Z و IBM POWER9 (Little Endian) وسنرى ما إذا كان يتعين علينا توسيع القائمة قريبًا.
  • El تم إعادة تصميم Linux kernel مصححة لمنع مراكز البيانات الكبيرة والخوادم والأنظمة الكبيرة التي تعتمد عليها من التأثر بشدة. على وجه التحديد ، تم لمس KPTI (عزل جدول صفحة Kernel) ، والذي كان يُعرف سابقًا باسم KAISER أو بالعامية FUCKWIT (Unmap Complete Kernel بقوة مع Interrupt Trampolines) ، والذي يعزل مساحة المستخدم بشكل أفضل عن مساحة kernel في الذاكرة عن طريق تقسيم المحتوى في جدولي ترحيل بشكل منفصل. يؤدي تقسيم الطاولة إلى تطهير ملف TLB مخبأ مع الزيادة اللاحقة في حالات الفشل والحاجة إلى مزيد من دورات الساعة للبحث عن البيانات والتعليمات في الذاكرة ، أي أنها تقلل الأداء بشكل كبير واعتمادًا على مكالمات النظام التي يقوم بها البرنامج ، فإنها ستؤثر بشكل أو بآخر ، ولكن في على الأقل تجنب الانهيار. تمت إضافة بعض الدفاعات الاستباقية مثل ASLR وتم تنفيذها في Linux 4.14.11 وإصدارات LTS السابقة الأخرى: 4.9.74 و 4.4.109 و 3.16.52 و 3.18.91 و 3.2.97.
  • تقديرات خسائر الأداء تتحدث المعالجات الأكثر حداثة عن فقدان الأداء بنسبة 5 ٪ وفقًا لما علق عليه Linus Torvalds ، لكنه يقول أيضًا أنه في وحدات المعالجة المركزية القديمة إلى حد ما التي لا تتضمن PCID سيكون التأثير أكبر بكثير.
  • في الوقت الحالي باحثون أمنيون إنهم لا يعتقدون أن هذه الإخفاقات قد تم استغلالها لتنفيذ الهجمات ، على الأقل أهمية.
  • لوك فاغنر من موزيلا، وهو مهندس متخصص في JavaScript و WebAssembly ، ادعى أنهم صنعوا PoCs وتم التأكيد على أنه يمكن تنفيذ الهجمات المستندة إلى JavaScript من خلال المتصفحات. لذلك هم يعملون بالفعل على حلول ... تعمل Google أيضًا على تحديث Google Chrome وفي 23 يناير سيتم نشر Chrome 64 مع التعديل. في الوقت الحالي يمكننا القيام بما يلي:
    • موزيلا فايرفوكس: ليس هناك الكثير للقيام به ، لقد كانوا مسؤولين عن تحديث إصداراتهم من 57 عن طريق تعديل وظيفة performance.now () وتعطيل ميزة SharedArrayBuffer وهم يعملون على تدابير أمنية أخرى.
    • جوجل كروم: في هذه الأثناء يمكنك تفعيل آليات الحماية لعزل المواقع يدويًا. لهذا يمكنك الوصول إلى العنوان chrome: // flags / # enable-site-per-process وقمنا بتمكين الخيار المميز باللون الأصفر والذي يشير إلى عزل الموقع النصي. إذا كان لديك Chrome على Android ، فيمكنك أيضًا الوصول إلى هذا الخيار في الكروم: // الأعلام ولكن يمكن أن يؤدي إلى تعارضات أو فقدان الأداء.
  • تصحيحات إصلاح المشاكل تتسبب في تجاوز الآخرين للأداء. في Windows ، على سبيل المثال ، هناك مشاكل مع بعض برامج مكافحة الفيروسات ويتم إنشاؤها لقطات شاشة زرقاء من الصراع. لذلك أنت بحاجة إلى برنامج مكافحة فيروسات متوافق ...
  • يعمل Google على التحديث الذي سيتم نشره اليوم 5 يناير 2018 لنظام Android ، لكنه سيصل فقط إلى تلك الهواتف التي تدعم تحديثات OTA ، الأول سيكون Pixel 2 والباقي سيعتمد على الشركات المصنعة لمحطتنا ...
  • تفاح كما أنه يعد تصحيحات لنظامي التشغيل iOS و macOS ، لكنهم لم يصدروا أي بيانات في الوقت الحالي ... يبدو أنه في macOS High Sierra 10.13.2 ، تم حل المشكلة على ما يبدو ، ولكن يبدو أنه في الإصدار 10.13.3 سيكون هناك المزيد من الأخبار. سنرى ما سيفعلونه مع iOS لأجهزة iPhone و iPad.
  • ARM كما أنها تقدم تصحيحات لمعالجاتها المتأثرة ، وتصحيحات متاحة الآن لنواة Linux بالإضافة إلى تذكيرنا باستخدام ARM Trusted Firmware لمزيد من الأمان.
  • برنامج النبيذ والمحاكاة الافتراضية إنها أنواع البرامج التي يمكن أن يكون لها المزيد من الخسائر في الأداء في تنفيذها بسبب عدد مرات syscalls اللازمة لتنفيذها.
  • لا تتأثر أجهزة الكمبيوتر فقط والأجهزة المحمولة، وكذلك الأجهزة الأخرى مثل السيارات المتصلة، والأنظمة الصناعية التي تحتوي على شرائح SoC استنادًا إلى الرقائق المتأثرة، والتشغيل الآلي للمنزل، وبعض منتجات إنترنت الأشياء، وما إلى ذلك.
  • قامت NVIDIA بتحديث برامج التشغيل الخاصة بها بالنسبة لنماذج GeGorce و Quadro و NVS الخاصة بهم لأنها قد تتأثر بـ Specter في وحدة التحكم الخاصة بهم ، ولهذا السبب سارعوا إلى تحديث برامج التشغيل. لكنه لا يؤثر على وحدة معالجة الرسومات نفسها ... إنه تحديث بسيط لبرنامج التشغيل لتجنب عمليات الاستغلال في الأنظمة الضعيفة ، حيث يتم أيضًا تحديث المتصفحات وبرامج مكافحة الفيروسات والبرامج الأخرى. أخبار وحدات معالجة الرسومات المتأثرة كاذبة ...
  • توسيع الأبنية المتأثرة ، أنت تعلم بالفعل أن Meltdown هو مشكلة Intel فقط (لم يتأثر كل من ARM و AMD في PoCs بشكل مرضٍ) ، بينما يؤثر Specter أيضًا على:
عائلة متأثر؟
x86-64 نعم * راجع جدول Intel و AMD الذي نضيف إليه أيضًا معالجات VIA الدقيقة
IA-64 لا
كهرباء POWER8 (Big Endian و Little Endian) و POWER9 (Little Endian)
SPARC * يستخدم Solaris فصل مساحة العنوان في النواة وربما لا يتأثر SPARC ... ولكن ماذا عن SPARC في ظل أنظمة التشغيل الأخرى؟ يبدو أنهم غير معرضين للخطر على أي حال.
MIPS لا
RISC إذا تم تأكيد * RISC-V من قبل مؤسسة RISC على أنه ضعيف
ARM نعم * ليس كل شخص عرضة للإصابة لأن Cortex-M ليس ضعيفًا ولا هو كذلك Cortex-A8 ولكن سلسلة Cortex-A الأخرى
ض / النظام Si
  • وفي الوقت نفسه ، تواصل إنتل طرح النماذج المتأثرة في السوق دون الحاجة إلى إصلاح أي شيء يتجاوز التصحيحات. هل ستشتري معالجًا دقيقًا اليوم تعرف أنه قد تأثر؟ لا يقتصر الأمر على استمرار بيع الموديلات القديمة في المخزون ، ولكن أيضًا النماذج التي تم إطلاقها الآن والتي غادرت للتو المصنع مثل Coffe Lake ...
  • سنواصل توسيع المعلومات والمعلقة الساعة الماضية، نظرًا لأنه من المحتمل ظهور إجراءات أمنية مضادة جديدة ومن الممكن أيضًا إصدار متغيرات جديدة قد تستمر في توليد المشاكل ...

كما أقول أوبرا الصابون قد بدأت للتو، ولدي شعور بأن الكثير من هذه الأخبار ستتم كتابتها والتي أصبحت أكبر انتهاك للأمن على الإطلاق:

أكل الفشار في السينما

لا تنسى أن تترك تعليقاتك... إذا كان لديك تعليقات لتضيفها ، أو شكوك ، أو أيا كان.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   ديفيد قال

    هل ستتأثر Core 2 Quad q660؟

    1.    Nasher_87 (ARG) قال

      نعم ، يبدو أنه نعم ، أعتقد أنهم الجيل الثاني من Core. لم يصلحوا حتى تلك الموجودة في قلب الشرق الأوسط

    2.    إسحاق قال

      مرحبا،

      نعم ، لقد تأثروا!

      تحياتي وشكرًا للمتابعة

  2.   كيكي كورنيا قال

    رابط معلومات Ubuntu خاطئ (خطأ إملائي في "Meltdown"). الصحيح هو https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 قال

    راحة البال وفوائد استخدام AMD ... لا يعلى عليها

    1.    4 قال

      هذا ما تعتقده ، يؤثر Spectre أيضًا على AMD وهو الأكثر خطورة.

  4.   دانيال قال

    هراء هائل مع معالجات Intel. اليوم عندما يتعلق الأمر بتغيير الفريق ، يجب أن يكون AMD ، أكرر الهراء الهائل. تحياتي ويا لها من مقال جيد.

  5.   شاليم ديور جوز قال

    أكوام السادة! هذا ليس عيبًا أمنيًا ، فقد تم التفكير في تلك المعالجات على هذا النحو. ما اكتشفه بعض الرجال بالفعل في Google منذ ستة أشهر تقريبًا هو الباب الخلفي حيث كانوا يتجسسون علينا منذ عام 1995. المشكلة ليست الرمز الصغير ، إنها التصميم ، وأن Backdoor تم وضعه هناك حسب الرغبة. نحن نواجه أصعب ثغرة أمنية في تاريخ البشرية حتى الآن.

  6.   سلمون ليلك قال

    لا أرى من الجدول ما إذا كان معالج Intel Core Quad Q9550 قد تأثر بهذه الثغرات الأمنية.
    من فضلك هل لدى أي شخص إجابة؟
    شكرا

    1.    إسحاق قال

      مرحبا ، نعم هم متأثرون.

      أتمنى لك كل خير! شكرا جزيلا لقراءتك لنا ...

      1.    تيغري قال

        أفضل ، اكتشف وحدة المعالجة المركزية للمعالج الخاص بك وابحث فيه في الجدول التالي
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 قال

    لقد فكرت هذا الأسبوع فقط في تحديث mobo والمعالج بإنتل ، بعد القراءة والاستماع إلى النصيحة قررت بشأن Ryzen ، في اليوم التالي لإجراء عملية الشراء ، تم الإعلان عن الفشل والأمس الذي وصل فيه تحديث Ryzen لجهاز الكمبيوتر الخاص بي ، كنت شديد التأثر محظوظ باستثماري.

  8.   جون قال

    انظر على ما يبدو لتجنب أي مشكلة مع amd ، يجب تعطيل fTPM إذا كان كل هذا فوضويًا بعض الشيء. لم أجد أي شيء حول ما إذا كان هناك أي طريقة للتحقق مما إذا كان جهاز الكمبيوتر الخاص بي على ما يرام مع نظام التشغيل Linux في حالتي ryzen 1700. إذا كان لدي رفيق لا أخبرك به حتى لأنني عندما قرأت هذا
    «TL: DR؛ PSP عبارة عن باب خلفي للأجهزة على جهاز الكمبيوتر الخاص بك يمكن استخدامه لأغراض شائنة. سيكون Coreboot / Libreboot هو الخطوة الأولى في تعطيله ، ولكن من المستحيل حاليًا تثبيت Coreboot حتى تتعاون AMD مع المجتمع لمساعدة المستهلكين على تعطيل شريحة PSP. "... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    هذا حرفيا هو مضخة ذرية لبرنامج مجاني ويشك في العديد من الأشياء !!!!!

  9.   أنكسو فاريلا قال

    مقالة رائعة وشاملة وحديثة جدا. لقد قمت بربطه في منشور على مدونتي ، إذا سمحت لي بذلك:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html