ΕΙΔΙΚΗ κατάρρευση και Spectre: όλα όσα πρέπει να γνωρίζετε για αυτές τις ευπάθειες (ΕΝΗΜΕΡΩΣΗ)

Μπενίτο και Μανόλο

Υποτίθεται ότι περίπου το 20% του χρόνου και των οικονομικών πόρων που αφιερώνεται στη δημιουργία ενός νέου τσιπ αφιερώνεται στον ίδιο τον σχεδιασμό, ενώ το υπόλοιπο, δηλαδή πολύς χρόνος και χρήμα, αφιερώνεται σε προσομοιώσεις, δοκιμές και πραγματοποιήθηκαν δοκιμές για να επαληθευτεί ότι όλα λειτουργούν σωστά. Λοιπόν, φαίνεται ότι ορισμένοι κατασκευαστές δεν έχουν κάνει τα πράγματα σωστά με τα προϊόντα τους, και αυτό είναι η περίπτωση της πληροφορίας, όπως θα δούμε, δεν είναι το μόνο που επηρεάζεται, αλλά έχει ήδη ένα μεγάλο ρεκόρ όσον αφορά τα προβλήματα με τις μάρκες του, από το περίφημο πρόβλημα κινητής υποδιαστολής, μέσω άλλων αστοχιών στα chipset του, έως την ευπάθεια που εντοπίστηκε επίσης στο Μηχανή Διαχείρισης και τώρα αυτό...

Όλα τα κοινωνικά δίκτυα και τα μέσα ενημέρωσης έχουν πλημμυρίσει με ειδήσεις, μερικές κάπως αντιφατικές, σχετικά με αυτήν την υπόθεση που θα δώσει πολλά να μιλήσουμε και για την οποία σας συμβουλεύω να φτιάξετε ένα καλό μπολ ποπ κορν για να παρακολουθήσετε τη σαπουνόπερα, καθώς αυτό έχει μόλις ξεκίνησε. Επομένως, για να μην χάνονται οι χρήστες, ειδικά αυτοί του Linux, με τόσες πληροφορίες και γνωρίζουν πώς να ενεργήσετε και τι περιμένουν εξάλλου γνωρίζουν αν επηρεάζονται ή όχι, πρόκειται να δημοσιεύσουμε αυτό το άρθρο στο LxA.

Τι είναι το Spectre and Meltdown;

Λογότυπα Specter και Meltdown

Μάλλον το πρόβλημα Rowhammer που έχουμε ήδη δει είναι κάτι ασήμαντο σε σύγκριση με το βάθος που έχει αυτό το άλλο πρόβλημα. Σίγουρα θα έχετε ήδη ακούσει τα διάσημα ονόματα που σκορπούν τον πανικό και αυτά είναι Meltdown και Specter. Αυτές οι επιθέσεις που μπορούν να θέσουν σε σοβαρό κίνδυνο την ασφάλειά μας εκμεταλλεύονται χαρακτηριστικά όπως η εκτέλεση εκτός σειράς και η κερδοσκοπική εκτέλεση που εφαρμόζονται σε όλους τους σύγχρονους επεξεργαστές για τη βελτίωση της απόδοσης. Ας εξηγήσουμε εν μέρη τι είναι το καθένα:

  • Meltdown: Λέγεται έτσι γιατί ουσιαστικά λιώνει τα όρια ασφαλείας μεταξύ των εφαρμογών που επιβάλλονται από το υλικό, αν και στη βάση πληροφοριών MITER είναι γνωστό ως CVE-2017-5754. Είναι το πιο σοβαρό από τα προβλήματα που έχουν εντοπιστεί και επηρεάζει συγκεκριμένα τους επεξεργαστές Intel που κυκλοφόρησαν την τελευταία δεκαετία. Λόγω αυτής της ευπάθειας, μια μη προνομιούχα διεργασία θα μπορούσε να έχει πρόσβαση σε μια περιοχή που είναι δεσμευμένη στη μνήμη για τον πυρήνα, κάτι που αποτελεί σοβαρό πρόβλημα ασφαλείας. Για παράδειγμα, περιοχές της μνήμης RAM θα ​​μπορούσαν να απορριφθούν. Οι ενημερώσεις κώδικα για την αντιμετώπιση αυτής της ευπάθειας υποβαθμίζουν σημαντικά την απόδοση.
  • Φάντασμα: το όνομά του έγκειται στο πόσο περίπλοκη είναι η επίλυσή του, επομένως, σαν φάσμα, θα μας ακολουθεί για πολύ καιρό. Εμφανίζεται σε μερικές παραλλαγές (CVE-2017-5753 και CVE-2017-5717), που είναι δυνητικά σοβαρό, καθώς μπορεί να επιτρέψει σε μια διεργασία να «ξεγελάσει» τον πυρήνα για να μετακινήσει πληροφορίες από περιοχές μνήμης που ελέγχονται από την εν λόγω διεργασία, δηλαδή Δηλαδή σπάει το φράγμα μεταξύ των εφαρμογών. Σε αυτήν την περίπτωση, επηρεάζει περισσότερους μικροεπεξεργαστές, αλλά μπορεί να διορθωθεί με απλές τροποποιήσεις λογισμικού και η απώλεια απόδοσης είναι πρακτικά μηδενική...

Όλα αυτά έχουν να κάνουν με το Meltdown και το Spectre που εξηγούνται με απλό τρόπο και χωρίς τη χρήση πολύ τεχνικής γλώσσας για να κατανοήσουν όλοι. Εν ολίγοις, αυτό που είδαμε είναι ότι το Meltdown και το Spectre μπορούν να έχουν πρόσβαση σε δεδομένα που είναι αποθηκευμένα στη μνήμη εκτελούμενων προγραμμάτων και αυτό με εκμεταλλεύσεις και κακόβουλο κώδικα είναι μια απειλή. Τώρα, πώς μπορεί να με επηρεάσει αυτό; Λοιπόν, η απάντηση είναι επίσης απλή, αφού μπορούν να το επιτρέψουν τροποποίηση δεδομένων, φιλτράρισμα κωδικών πρόσβασης και εμπιστευτικών δεδομένων, φωτογραφιών, email, δεδομένων φόρμας κ.λπ.. Είναι λοιπόν ένα μεγάλο πρόβλημα ασφάλειας, ίσως ένα από τα μεγαλύτερα του τελευταίου χρόνου.

Ο Linus Torvalds μίλησε

Η Intel σε γαμησε! λίνους Τόρβαλντς

Ο Linus Torvalds, ο δημιουργός της NVIDIA Fuck you! τώρα φαίνεται ότι έχει αφυπνίσει την Intel για το τεράστιο λάθος που έκαναν. Και στα νήματα συζήτησης σχετικά με το πρόβλημα που έχουν διατηρηθεί λόγω του ότι επηρεάζεται ο πυρήνας του Linux, τα πρώτα λόγια του δημιουργού δεν άργησαν να έρθουν:

Γιατί όλα αυτά δεν έχουν επιλογές διαμόρφωσης; Ένας ικανός μηχανικός CPU θα το διορθώσει αυτό διασφαλίζοντας ότι οι εικασίες δεν περνούν από τομείς προστασίας. […] Νομίζω ότι η INtel πρέπει να ρίξει μια ματιά στις CPU της και πραγματικά να παραδεχτεί ότι έχει προβλήματα αντί να γράψει κάποιο PR blather λέγοντας ότι όλα λειτουργούν όπως έχουν σχεδιαστεί. (Αναφερόμενος στις δηλώσεις της Intel). …και αυτό σημαίνει πραγματικά ότι όλες αυτές οι ενημερώσεις κώδικα για την άμβλυνση του προβλήματος θα πρέπει να γράφονται έχοντας κατά νου το "not all cpus are crap". (Αναφερόμενος στο γεγονός ότι η ενημερωμένη έκδοση κώδικα ισχύει και επηρεάζει όλους τους μικροεπεξεργαστές x86-64, συμπεριλαμβανομένων και αυτών της AMD, παρόλο που δεν επηρεάζονται με επακόλουθη απώλεια απόδοσης) Ή μήπως η Intel βασικά λέει "είμαστε δεσμευμένοι να σας πουλάμε σκατά για πάντα;" για πάντα, δεν διορθώνεις ποτέ τίποτα»; […] Διότι, αν συμβαίνει αυτό, ίσως θα έπρεπε να αρχίσουμε να κοιτάζουμε περισσότερο προς την πλευρά των ανθρώπων του ARM64 (Σε σχέση με το αν η Intel πρόκειται να λύσει το πρόβλημα ή να συνεχίσει να πουλά προβληματικά προϊόντα). Παρακαλώ μιλήστε με τη διοίκηση. Γιατί πραγματικά βλέπω ακριβώς δύο πιθανότητες:

  1. Η Intel δεν σκοπεύει ποτέ να διορθώσει τίποτα.
  2. Ή αυτές οι λύσεις έχουν έναν τρόπο να απενεργοποιηθούν.

Οι δηλώσεις αναφέρονται στο γεγονός ότι ο κωδικός της Το εφαρμοσμένο έμπλαστρο βλάπτει σοβαρά την απόδοση της CPU και επηρεάζουν όλους τους επεξεργαστές αυτής της οικογένειας, είτε επηρεάζονται είτε όχι από την ευπάθεια. Αυτός είναι ο λόγος για τον οποίο η AMD έχει δηλώσει ότι εργάζεται για να εμποδίσει τους μικροεπεξεργαστές της να έχουν επίσης απώλεια απόδοσης της ενημέρωσης κώδικα, καθώς δεν επηρεάζονται.

Ποιους επεξεργαστές επηρεάζει;

Τσιπ μικροεπεξεργαστή ανάποδα

Αυτή είναι η ερώτηση εκατομμυρίων δολαρίων, από τότε Δεν επηρεάζει μόνο το Linux, πολύ λιγότερο, είναι πρόβλημα με το τσιπ και επομένως επηρεάζει τόσο τα macOS, τα Windows, το Android ακόμα και το iOS κ.λπ. Επομένως, δεν είναι κάτι συγκεκριμένο, και τώρα θα δούμε ποιες μάρκες επηρεάζονται από αυτό το πρόβλημα σχεδιασμού:

Μικροεπεξεργαστές που επηρεάζονται από το Meltdown:

Πρακτικά όλοι οι μικροεπεξεργαστές Intel που κατασκευάζονται από το 1995 Μέχρι τώρα επηρεάζονται από αυτό το σοβαρό πρόβλημα, αφού εκμεταλλεύεται την εκτέλεση εκτός σειράς για τη χρήση του. Αυτό σημαίνει φορητούς υπολογιστές, επιτραπέζιους υπολογιστές, διακομιστές και υπερυπολογιστές που χρησιμοποιούν αυτούς τους επεξεργαστές, ακόμη και ορισμένες κινητές συσκευές με τσιπ Atom κ.λπ. Οι εξαιρέσεις είναι το Intel Atom που χρησιμοποιεί εκτέλεση κατά παραγγελία (αυτά που κυκλοφόρησαν πριν από το 2013, αφού τα πιο σύγχρονα Atom χρησιμοποιούν OoOE) και επίσης το Intel Itanium που κανείς δεν θα έχει στο σπίτι, καθώς προορίζονται για μεγάλα μηχανήματα.

μικροεπεξεργαστές Επηρεάζονται?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom *Μόνο όσα κυκλοφόρησαν μετά το 2013
Intel Itanium ΟΧΙ

*ΤΗΣ ΤΕΛΕΥΤΑΙΑΣ ΣΤΙΓΜΗΣ: Το ARM Cortex-A75 επηρεάζεται επίσης από το Meltdown. Προς το παρόν μόνο αυτό το μοντέλο φαίνεται να επηρεάζεται, αλλά γνωρίζετε ήδη ότι η ARM αδειοδοτεί πυρήνες IP για άλλους σχεδιαστές SoC και εάν έχουν Cortex-A75 θα επηρεαστούν επίσης. Αλλά φαίνεται ότι η στοργή είναι ελάχιστη σε αυτή την περίπτωση...

Ο Μικροεπεξεργαστές AMD και ARM (Qualcomm, Samsung, Apple, Mediatek, κ.λπ.) δεν επηρεάζονται από αυτό το ζήτημα. Εάν έχετε ένα από αυτά τα τσιπ μπορείς να αναπνεύσεις εύκολα… Αυτό προκάλεσε την πώληση των μετοχών της Intel και την πτώση τους στο χρηματιστήριο την ίδια στιγμή που αυξήθηκαν οι AMD. Ο λόγος είναι ότι η AMD δεν επιτρέπει αναφορές μνήμης αυτού του τύπου, συμπεριλαμβανομένων των κερδοσκοπικών αναφορών, επομένως είναι άτρωτες στο Meltdown.

Μικροεπεξεργαστές που επηρεάζονται από το Spectre:

Σε αυτή την περίπτωση ο αριθμός των επηρεαζόμενων συσκευών και τσιπ διευρύνεται, αφού βλέπουμε επίσης πώς τα tablet, τα smartphone, οι επιτραπέζιοι υπολογιστές, οι φορητοί υπολογιστές, οι διακομιστές, οι υπερυπολογιστές κ.λπ. επηρεάζονται. Σε αυτήν την περίπτωση, τα τσιπ της Intel επηρεάζονται, όλα αυτά τα ARM Cortex-A και αυτά της AMD θα μπορούσαν επίσης να επηρεαστούν.

μικροεπεξεργαστές Επηρεάζονται?
Intel SI
GPU NVIDIA ΟΧΙ ***
ARM *Μόνο Cortex-A
AMD **Δείτε τον παρακάτω πίνακα

*Στην περίπτωση του ARM, επηρεάζει μεγάλο αριθμό SoC που υλοποιούν τροποποιημένα σχέδια ή πυρήνες ARM IP στο εσωτερικό, όπως αυτά των Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (δεν αναφέρομαι σε GPU, αλλά σε SoC που βασίζονται σε ARM), κ.λπ.

***Μερικά μέσα έχουν μπερδέψει τις ειδήσεις, αλλά οι GPU δεν επηρεάζονται (δείτε ΕΝΗΜΕΡΩΣΗ (διακοπή)).

**Πάμε τώρα στην περίπτωση της AMD, στην επίσημη ιστοσελίδα του σχεδιαστή της CPU μπορούμε να δούμε έναν πίνακα που μας οδηγεί στην αισιοδοξία και μας αφήνει λίγο πιο ήρεμους:

παραλλαγή Τίτλος στο Google Project Zero λεπτομέρειες
1 Έλεγχος παράκαμψης ορίων Διορθώνεται με ενημερώσεις λειτουργικού συστήματος ή ενημερώσεις κώδικα με μικρό αντίκτυπο στην απόδοση.
2 Έγχυση στόχου κλάδου Οι διαφορές στις μικροαρχιτεκτονικές της AMD καθιστούν τον κίνδυνο εκμετάλλευσης σχεδόν μηδενικό.
3 Φόρτωση προσωρινής μνήμης δεδομένων Rogue Κανένας κίνδυνος για τους επεξεργαστές AMD λόγω των διαφορών τους στις μικροαρχιτεκτονικές.

Οι σχεδιαστικές διαφορές της AMD αποφεύγουν τα προβλήματα που προκαλούνται από το Meltdown, καθώς αυτές οι CPU δεν εικάζουν ότι φορτώνεται κώδικας χρήστη απευθείας στη μνήμη του πυρήνα. Και το AMD ASID αποκλείει επίσης ζητήματα για Guest VM και χρήστες root σε αυτά.

Μικροεπεξεργαστές ΔΕΝ επηρεάζονται από το Spectre:

Αυτή η λίστα μικροεπεξεργαστών είναι καθαρή από τρωτά σημεία όπως το Spectre επειδή η γραμμή εντολών τους είναι πιο αυστηρή και γίνεται με τη σειρά (δεν είναι μικροαρχιτεκτονικές OoOE) ή επειδή περιλαμβάνουν χαρακτηριστικά που τα καθιστούν άνοσταμικρό. Κάποια μπορεί να φαίνονται πολύ παλιά, αλλά άλλα, από την άλλη, είναι αρκετά μοντέρνα, όπως συμβαίνει και με SPARC και AMD Zen. Επομένως, εάν έχετε μια CPU που βρίσκεται στην παρακάτω λίστα, δεν χρειάζεται να ανησυχείτε για τίποτα:

  • ισχυρόARM
  • superSPARC
  • Transmeta Crusoe και Efficeon
  • Power PC 603
  • Παλιό x86: Pentium I και κλώνοι, όλα τα παλιά τσιπ 8-bit και 16-bit, IDT WinChip, VIA C3, 386 και κλώνοι, 486 και κλώνοι
  • z80
  • 6500 και παρόμοια
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore αν και έχει διαφορετική εκτέλεση από τα προηγούμενα και με πιρούνι, δεν φαίνεται να επηρεάζεται. Εδώ περιλαμβάνονται εκείνα του Raspberry Pi 3 και ορισμένα smartphone και tablet όπως το Qualcomm Snapdragon 625...
  • Intel Atom πριν από το 2013, δηλαδή αυτές που βασίζονται σε μικροαρχιτεκτονικές όπως Diamondville, Silverthorne, Pineview κ.λπ., αφού δεν χρησιμοποιούν εκτέλεση εκτός σειράς.
  • Το VIA C7 χρησιμοποιεί ένα βασικό σχήμα πρόβλεψης κλάδου, αλλά δεν επηρεάζεται.
  • Intel Itanium (IA-64)
  • Το IBM POWER6 έχει περιορισμένη πρόβλεψη κλάδου, επομένως φαίνεται να είναι άτρωτο.
  • Xeon Phi και GPGPU
  • SPARC T-Series
  • AMD Zen: Οι μικροεπεξεργαστές Ryzen και EPyC έχουν ενδιαφέροντα χαρακτηριστικά για να μπορούν να διακόπτουν ή να είναι άτρωτοι στο Spectre. Αυτή η διαμόρφωση για την οποία μιλάω είναι η SME/SEV (Secure Memory Encryption & Secure Encrypted Virtualization) η οποία θα αποτρέψει οποιαδήποτε ανάκτηση μνήμης που θα μπορούσε να θέσει σε κίνδυνο το σύστημα και τα περιβάλλοντα εικονικοποίησης.

Ποια είναι η λύση;

Κλείδωμα ασφαλείας

aplicar ενημερώσεις κώδικα ή ενημερώστε το σύστημά μας, οτιδήποτε, και με Τα μπαλώματα Θα έχουμε πιθανή απώλεια απόδοσης που θα ξεκαθαρίσουμε τι είναι στο τελευταίο σημείο, αλλά τουλάχιστον σε επίπεδο ασφάλειας θα είμαστε κάπως πιο προστατευμένοι. Να πω ότι υπάρχουν ήδη ενημερώσεις κώδικα κατά του Meltdown για Linux και άλλα λειτουργικά συστήματα. Το χειρότερο είναι όσον αφορά τις συσκευές Android, δεν έχουν όλες ενημερώσεις OTA...

Μπορείς να δεις περισσότερο σχετικά σε αυτούς τους συνδέσμους:

Ποια είναι η απώλεια απόδοσης;

Κουεντακαλόμετρο

Συναντηθήκαμε δύο πιθανές λύσεις:

  1. Με λογισμικό: συνεπάγεται την εφαρμογή ενημερώσεων κώδικα για τα λειτουργικά συστήματα macOS, Linux, Windows, iOS και Android, αλλά δυστυχώς αυτά όχι μόνο λύνουν το πρόβλημα ασφάλειας, αλλά κάνουν το σύστημά μας πιο αργό λόγω του τρόπου με τον οποίο ενεργούν, επηρεάζοντας αυτήν την εκτέλεση παραγγελία, η κερδοσκοπική εκτέλεση ή η διαγραφή του TLB της CPU μας με αρκετά αξιοσημείωτες απώλειες απόδοσης. Κάποιοι έκαναν λόγο για έως και 50% λιγότερη απόδοση της CPU μας, άλλες λιγότερο αρνητικές προβλέψεις μιλούν για απώλεια απόδοσης μεταξύ 5 και 30%, ανάλογα με τον τύπο του λογισμικού που εκτελούμε. Κάποιοι προσπαθούν να ηρεμήσουν τον συναγερμό και ισχυρίζονται ότι ορισμένα βιντεοπαιχνίδια που έχουν δοκιμαστεί έχουν μόνο 2% απώλεια απόδοσης όσον αφορά τα FPS (μόνο στην περίπτωση του Linux, τα Windows δεν έχουν αναλυθεί), καθώς στα βιντεοπαιχνίδια Το παιχνίδι σπάνια ζητά να μεταβεί στο χώρο του πυρήνα, αλλά τι συμβαίνει με άλλα προγράμματα και με λογισμικό του οποίου ο κώδικας έχει πολλές οδηγίες που εξαρτώνται από τις συνθήκες...; Εδώ η απώλεια απόδοσης μπορεί να είναι σημαντική. Αυτό που ισχύει είναι ότι ορισμένοι, όπως η Intel και άλλοι ιστότοποι, προσπάθησαν να ηρεμήσουν τους χρήστες και να πουν ότι οι απώλειες απόδοσης δεν θα είναι αισθητές για την πλειοψηφία των οικιακών χρηστών και ότι είναι ένα πρόβλημα που θα επηρεάσει τα κέντρα δεδομένων, τους διακομιστές και υπερυπολογιστές... Ποιες προβλέψεις πιστεύουμε; Η αλήθεια είναι ότι θα πρέπει να παραμείνουμε ψύχραιμοι και να περιμένουμε να δούμε τι θα γίνει.
  2. από υλικό: Προϋποθέτει αναθεώρηση των υφιστάμενων τσιπ και επανασχεδιασμό των τρεχουσών μικροαρχιτεκτονικών για να μην συμβεί αυτό, κάτι που είναι πολύ χρονοβόρο, πολύ ακριβό και δεν μπορούμε να περιμένουμε λύσεις σύντομα. Όσο για την απόφαση της Intel να αντικαταστήσει τα τσιπ όλων των επηρεαζόμενων πελατών της, νομίζω ότι η πιο ξεκάθαρη απάντηση είναι: χαχαχα, περιμένετε καθίστε. Αυτό θα σήμαινε απώλειες πολλών εκατομμυρίων δολαρίων για την εταιρεία και δεν νομίζω ότι θα συμβεί.

Οι απώλειες απόδοσης δεν θα είναι αισθητές σε όλες τις χρήσεις και φυσικά σε όλα τα μοντέλα CPU εξίσου, επομένως ορισμένα μοντέλα θα επηρεαστούν περισσότερο από άλλα. Και αυτό είναι μια μεγάλη σκύλα πληρώστε για ένα τσιπ τελευταίας τεχνολογίας και δείτε ότι με ένα από αυτά τα patches δεν μπορείτε να εκμεταλλευτείτε την απόδοσή του 100%, αλλά είναι αυτό που παίρνετε όταν κάποιοι δεν κάνουν καλά τη δουλειά τους.

Μεγάλα κέντρα δεδομένων όπως αυτά του Amazon Web Service, Microsoft Azure και επίσης Google Cloud Λόγω αυτού του προβλήματος κατά τη χρήση μικροεπεξεργαστών Intel στους διακομιστές τους, οι απώλειες απόδοσης υπολογίζονται σε περίπου 20% σε αυτές τις περιπτώσεις όπου γίνεται χειρισμός βάσεων δεδομένων SQL. Είναι επίσης αλήθεια ότι άλλοι όπως η Google λένε ότι η απώλεια απόδοσης είναι αμελητέα.

ΕΝΗΜΕΡΩΣΗ (Τελευταία στιγμή):

Όσο περνούν οι ώρες μαθαίνουμε νέα πράγματα για αυτή την υπόθεση:

  • Ένας από αυτούς είναι ο μήνυση κατά πνευματ που δεν άργησε να έρθει. Συγκεκριμένα, ο γίγαντας των τσιπ έχει λάβει τρία από τις Ηνωμένες Πολιτείες και πιθανώς και άλλα στο μέλλον. Τα δικαστήρια στην Καλιφόρνια, την Ιντιάνα και το Όρεγκον ήταν τα πρώτα που ενήργησαν με κατηγορίες όπως η παράλειψη έγκαιρης αποκάλυψης τρωτών σημείων, η επιβράδυνση των επεξεργαστών τους μέσω ενημερώσεων και η αποτυχία προστασίας της ασφάλειας των χρηστών.
  • Οι μετοχές της Intel πέφτουν ενώ οι μετοχές της AMD ανακάμπτουν, και αυτό έχει επίσης αποκαλύψει μια μετοχή που διαφορετικά θα είχε περάσει απαρατήρητη. Και είναι αυτό Ο Διευθύνων Σύμβουλος της Intel πούλησε σχεδόν τις μισές μετοχές του σε ένα μήνα λίγο πριν αποκαλυφθεί το ελάττωμα ασφαλείας. Ο Brian Krzanich έχει εκποιήσει τις μετοχές του και αυτό, αν και η εταιρεία λέει ότι δεν έχει καμία σχέση με τις ειδήσεις, θα μπορούσε να κάνει κάποιον να σκεφτεί ότι υποτίθεται ότι γνώριζαν ήδη για το πρόβλημα πριν και ως εκ τούτου ενήργησαν ανάλογα.
  • Εμφανίστε νέες αρχιτεκτονικές που επηρεάζονται από το ζήτημαΑν και δεν είναι τόσο διαδεδομένα, είναι σημαντικά σε διακομιστές και υπερυπολογιστές. Μιλάμε για τα IBM POWER8 (Little Endian and Big Endian), IBM System Z, IBM POWER9 (Little Endian) και θα δούμε αν πρέπει να επεκτείνουμε τη λίστα σύντομα.
  • El Ο πυρήνας του Linux έχει επανασχεδιαστεί με ενημερωμένες εκδόσεις κώδικα για την αποτροπή σοβαρού επηρεασμού μεγάλων κέντρων δεδομένων, διακομιστών και μεγάλων συστημάτων που εξαρτώνται από αυτό. Συγκεκριμένα, έχει αγγίξει το KPTI (Kernel Page Table Isolation), το οποίο παλαιότερα ήταν γνωστό ως KAISER ή στην καθομιλουμένη FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines), το οποίο απομονώνει καλύτερα τον χώρο χρήστη από τον χώρο του πυρήνα στη μνήμη διαιρώντας το περιεχόμενο σε δύο ξεχωριστούς πίνακες σελιδοποίησης. Χωρίζοντας το τραπέζι καθαρίζετε συνεχώς το TLB cache με την επακόλουθη αύξηση των αστοχιών και την ανάγκη για περισσότερους κύκλους ρολογιού για την αναζήτηση δεδομένων και εντολών στη μνήμη, δηλαδή μειώνει σημαντικά την απόδοση και ανάλογα με τις κλήσεις συστήματος που κάνει ένα πρόγραμμα, θα το επηρεάσει περισσότερο ή λιγότερο, αλλά σε τουλάχιστον αποφεύγει την εκμετάλλευση του Meltdown. Ορισμένες προληπτικές άμυνες όπως το ASLR έχουν προστεθεί και έχουν εφαρμοστεί στο Linux 4.14.11 και παλαιότερες εκδόσεις LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 και 3.2.97.
  • Εκτιμήσεις απώλειας απόδοσης Οι πιο πρόσφατοι μιλούν για απώλεια απόδοσης 5% όπως σχολίασε ο Linus Torvalds, αλλά λέει επίσης ότι σε κάπως παλαιότερες CPU που δεν περιλαμβάνουν PCID ο αντίκτυπος θα ήταν πολύ μεγαλύτερος.
  • Αυτή τη στιγμή ερευνητές ασφαλείας Δεν πιστεύουν ότι αυτές οι αποτυχίες έχουν εκμεταλλευτεί να πραγματοποιήσει επιθέσεις, τουλάχιστον σημαντικές.
  • Ο Λουκ Βάγκνερ της Mozilla, ένας μηχανικός που ειδικεύεται στο JavaScript και στο WebAssembly δήλωσε ότι έχουν δημιουργήσει PoC και επιβεβαιώνεται ότι επιθέσεις που βασίζονται σε JavaScript μπορούν να πραγματοποιηθούν μέσω προγραμμάτων περιήγησης. Έτσι, εργάζονται ήδη για λύσεις… Η Google εργάζεται επίσης για την ενημέρωση του Google Chrome και το Chrome 23 θα κυκλοφορήσει στις 64 Ιανουαρίου με την τροποποίηση. Αυτή τη στιγμή μπορούμε να κάνουμε τα εξής:
    • Mozilla Firefox: δεν έχουν πολλά να κάνουν, έχουν φροντίσει να ενημερώσουν τις εκδόσεις τους από την 57 τροποποιώντας τη συνάρτηση performance.now() και απενεργοποιώντας τη δυνατότητα SharedArrayBuffer και εργάζονται σε άλλα μέτρα ασφαλείας.
    • Google Chrome: εν τω μεταξύ μπορείτε να ενεργοποιήσετε μηχανισμούς προστασίας για να απομονώσετε ιστοσελίδες με μη αυτόματο τρόπο. Για αυτό μπορείτε να αποκτήσετε πρόσβαση στη διεύθυνση chrome: // flags / # enable-site-per-process και ενεργοποιούμε την επιλογή με κίτρινο χρώμα που λέει Απομόνωση τοποθεσίας σεναρίου. Εάν έχετε Chrome σε Android, μπορείτε επίσης να έχετε πρόσβαση σε αυτήν την επιλογή chrome: // σημαίες αλλά μπορεί να οδηγήσει σε συγκρούσεις ή απώλεια απόδοσης.
  • Οι ενημερώσεις κώδικα για την επίλυση προβλημάτων δημιουργούν προβλήματα πέρα ​​από την απόδοση. Στα Windows, για παράδειγμα, υπάρχουν προβλήματα με ορισμένα προγράμματα προστασίας από ιούς και δημιουργούνται μπλε οθόνες για τη σύγκρουση. Χρειάζεται λοιπόν συμβατό antivirus…
  • Η Google εργάζεται για μια ενημέρωση που θα δημοσιευτεί σήμερα 5 Ιανουαρίου 2018 για Android, αλλά θα φτάσει μόνο σε εκείνα τα τηλέφωνα που υποστηρίζουν ενημερώσεις OTA, το πρώτο θα είναι το Pixel 2 και τα υπόλοιπα θα εξαρτηθούν από τους κατασκευαστές του τερματικού μας...
  • Apple Ετοιμάζει επίσης patches για iOS και macOS αλλά δεν έχουν κάνει δηλώσεις αυτή τη στιγμή... Φαίνεται ότι στο macOS High Sierra 10.13.2 το πρόβλημα φαίνεται ότι έχει διορθωθεί, αλλά φαίνεται ότι στην έκδοση 10.13.3 θα υπάρχει περισσότερα νέα. Θα δούμε τι κάνουν με το iOS για τα iPhone και τα iPad τους.
  • ARM προσφέρει επίσης ενημερωμένες εκδόσεις κώδικα για τους επεξεργαστές που επηρεάζονται και υπάρχουν ήδη διαθέσιμες ενημερώσεις κώδικα για τον πυρήνα του Linux, καθώς και μας υπενθυμίζουν να χρησιμοποιούμε το ARM Trusted Firmware για πρόσθετη ασφάλεια.
  • Λογισμικό κρασιού και εικονικοποίησης Είναι οι τύποι λογισμικού που θα μπορούσαν να έχουν περισσότερες απώλειες απόδοσης στην εκτέλεσή τους από τον αριθμό των κλήσεων συστήματος που απαιτούνται για την εκτέλεσή τους.
  • Δεν επηρεάζονται μόνο οι υπολογιστές και κινητές συσκευές, καθώς και άλλες συσκευές όπως συνδεδεμένα αυτοκίνητα, βιομηχανικά συστήματα που διαθέτουν SoC που βασίζονται στα επηρεαζόμενα τσιπ, οικιακούς αυτοματισμούς, ορισμένα προϊόντα IoT κ.λπ.
  • Η NVIDIA ενημέρωσε τα προγράμματα οδήγησης της για τα μοντέλα GeGorce, Quadro και NVS επειδή ενδέχεται να επηρεαστούν από το Spectre στο πρόγραμμα οδήγησης τους, γι' αυτό έσπευσαν να ενημερώσουν τα προγράμματα οδήγησης. Αλλά δεν επηρεάζει την ίδια την GPU... είναι μια απλή ενημέρωση προγράμματος οδήγησης για την αποφυγή εκμεταλλεύσεων σε ευάλωτα συστήματα, καθώς τα προγράμματα περιήγησης, τα προγράμματα προστασίας από ιούς και άλλο λογισμικό ενημερώνονται επίσης. Τα νέα για τις επηρεαζόμενες GPU είναι ψευδή…
  • Επέκταση των επηρεαζόμενων αρχιτεκτονικών, Γνωρίζετε ήδη ότι το Meltdown είναι μόνο ένα πρόβλημα της Intel (τόσο το ARM όσο και η AMD δεν μπορούσαν να επηρεαστούν στα PoC που πραγματοποιήθηκαν με επιτυχία), ενώ το Spectre επηρεάζει επίσης:
Οικογένεια Επηρεάζονται?
x86-64 Ναι *Δείτε τον προηγούμενο πίνακα Intel και AMD στον οποίο προσθέσαμε επίσης μικροεπεξεργαστές VIA
IA-64 Οχι
POWER POWER8 (Big Endian και Little Endian) και POWER9 (Little Endian)
SPARC *Το Solaris χρησιμοποιεί διαχωρισμό χώρου διευθύνσεων στον πυρήνα και το SPARC μάλλον δεν επηρεάζεται...αλλά τι γίνεται με το SPARC σε άλλα λειτουργικά συστήματα; Προφανώς είναι άτρωτοι σε κάθε περίπτωση.
MIPS Οχι
ΚΙΝΔΥΝΟΣ Ναι * Το RISC-V έχει επιβεβαιωθεί από το Ίδρυμα RISC ως ευάλωτο
ARM Ναι *Δεν είναι όλοι ευάλωτοι επειδή το Cortex-M δεν είναι ευάλωτο και ούτε το Cortex-A8, αλλά άλλες σειρές Cortex-A είναι
z/Σύστημα Si
  • Εν τω μεταξύ, η Intel συνεχίζει να κυκλοφορεί στην αγορά μοντέλα που επηρεάζονται χωρίς να έχετε λύσει τίποτα πέρα ​​από τα patches... Θα αγοράζατε σήμερα έναν μικροεπεξεργαστή που ξέρετε ότι επηρεάζεται; Όχι μόνο πωλούνται ακόμη παλαιότερα μοντέλα σε απόθεμα, αλλά και μοντέλα που κυκλοφόρησαν τώρα που μόλις έφυγαν από το εργοστάσιο, όπως το Coffe Lake...
  • Θα συνεχίσουμε να επεκτείνουμε τις πληροφορίες και να εκκρεμούμε την τελευταία στιγμή, αφού είναι πιθανό να προκύψουν νέα αντίμετρα ασφαλείας και είναι επίσης πιθανό να κυκλοφορήσουν νέες παραλλαγές που μπορεί να συνεχίσουν να προκαλούν προβλήματα...

Οπως λέω η σαπουνόπερα μόλις ξεκίνησε, και έχω την αίσθηση ότι θα γραφτούν πολλά για αυτήν την ιστορία που έχει γίνει Η ΜΕΓΑΛΥΤΕΡΗ ΠΑΡΑΒΙΑΣΗ ΑΣΦΑΛΕΙΑΣ ΣΤΗΝ ΙΣΤΟΡΙΑ:

τρώγοντας ποπ κορν στον κινηματογράφο

Μην ξεχάσετε να αφήσετε τα σχόλιά σας… Εάν έχετε σχόλια να προσθέσετε, αμφιβολίες ή οτιδήποτε άλλο.


Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: AB Internet Networks 2008 SL
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.

  1.   Δαβίδ dijo

    Θα επηρεαστεί το core 2 Quad q660;

    1.    Nasher_87 (ARG) dijo

      Ναι, έτσι φαίνεται, νομίζω ότι είναι ο Core 2ης γενιάς. Δεν επισκεύασαν καν τα ME core

    2.    Ισαάκ dijo

      Γεια σας,

      Ναι, επηρεάζονται!

      Χαιρετισμούς και ευχαριστώ για την παρακολούθηση

  2.   Κέκε Κορνέγια dijo

    Ο σύνδεσμος πληροφοριών του Ubuntu είναι λανθασμένος (το 'Meltdown' είναι γραμμένο λάθος). Το σωστό είναι https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 dijo

    η ηρεμία και τα οφέλη από τη χρήση της AMD… δεν αξίζουν τίποτα

    1.    4 dijo

      Αυτό νομίζεις, το Spectre επηρεάζει και την AMD και είναι το πιο επικίνδυνο.

  4.   Daniel dijo

    Τεράστια σκατά με τους επεξεργαστές Intel. Σήμερα όσον αφορά την αλλαγή του εξοπλισμού θα πρέπει να είναι AMD, επαναλαμβάνω τρομερή σκατά. Χαιρετισμούς και τι καλό άρθρο.

  5.   Shalem Dior Juz dijo

    Μπαταρίες κύριοι! Αυτό δεν είναι ελάττωμα ασφαλείας, αυτοί οι επεξεργαστές σχεδιάστηκαν με αυτόν τον τρόπο. Αυτό που πραγματικά ανακάλυψαν ορισμένοι τύποι στη Google πριν από σχεδόν έξι μήνες είναι η πίσω πόρτα από την οποία μας κατασκόπευαν από το 1995. Το θέμα δεν αφορά τον Microcode, είναι το σχεδιασμό και ότι το Backdoor τοποθετήθηκε εκεί κατά βούληση. Αντιμετωπίζουμε τη δυσκολότερη παραβίαση ασφαλείας που έχει συλληφθεί στην ιστορία της ανθρωπότητας μέχρι στιγμής.

  6.   λιλά σολομός dijo

    Δεν βλέπω στον πίνακα εάν ο επεξεργαστής Intel Core Quad Q9550 επηρεάζεται από αυτά τα ελαττώματα ασφαλείας.
    Έχει κανείς απάντηση παρακαλώ;
    Ευχαριστίες

    1.    Ισαάκ dijo

      Γεια, Ναι επηρεάζονται.

      Τα καλύτερα! Σας ευχαριστούμε πολύ που μας διαβάσατε…

      1.    Τίγρη dijo

        Καλύτερα, μάθετε το cpuid του επεξεργαστή σας και ψάξτε το στον παρακάτω πίνακα
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 dijo

    Μόλις αυτή την εβδομάδα σκέφτηκα να ενημερώσω το mobo και τον επεξεργαστή με intel. Αφού διάβασα και άκουσα συμβουλές αποφάσισα για το Ryzen, την επόμενη μέρα της αγοράς ήταν που ανακοινώθηκε η αποτυχία και χθες που έφτασε το Ryzen ενημέρωσα τον υπολογιστή μου. ήμουν πολύ τυχερός με την επένδυσή μου.

  8.   Γιάννης dijo

    Ερώτημα προφανώς για να μην έχετε κανένα πρόβλημα με το amd πρέπει να έχετε το fTPM απενεργοποιημένο από μόνο του, όλα αυτά είναι λίγο χαοτικά. Δεν έχω βρει τίποτα για το αν υπάρχει κάποιος τρόπος να ελέγξω αν ο υπολογιστής μου είναι εντάξει με το linux στην περίπτωση μου ryzen 1700. Μάλιστα, έχω ένα matete που δεν σας το λέω καν από τότε που το διάβασα αυτό
    «TL:DR; Το PSP είναι μια κερκόπορτα υλικού στον υπολογιστή σας που θα μπορούσε να χρησιμοποιηθεί για κακόβουλους σκοπούς. Το Coreboot/Libreboot θα ήταν το πρώτο βήμα για την απενεργοποίησή του, αλλά το Coreboot είναι επί του παρόντος αδύνατο να εγκατασταθεί έως ότου η AMD συνεργαστεί με την κοινότητα για να βοηθήσει τους καταναλωτές να απενεργοποιήσουν το τσιπ PSP.”… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    ΑΥΤΗ ΕΙΝΑΙ ΚΥΡΙΟΛΕΚΤΙΚΑ ΜΙΑ ΑΤΟΜΙΚΗ ΒΟΜΒΑ ΓΙΑ ΔΩΡΕΑΝ ΛΟΓΙΣΜΙΚΟ ΚΑΙ ΚΑΝΕΙ ΠΟΛΛΑ ΠΡΑΓΜΑΤΑ ΑΜΦΙΒΟΛΙΟΥ!!!!!

  9.   Άνξο Βαρέλα dijo

    Φανταστικό άρθρο, εξαντλητικό και πολύ επίκαιρο. Το έχω συνδέσει σε μια καταχώριση ιστολογίου, αν μου δώσετε την άδειά σας:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html