स्पेशल मेल्टडाउन और स्पेक्टर: इन कमजोरियों के बारे में जानने के लिए आपको जो कुछ भी चाहिए वह है (अद्यतन)

बेनिटो और मनोलो

यह माना जाता है कि एक नई चिप के निर्माण के लिए समर्पित समय और वित्तीय संसाधनों का लगभग 20% स्वयं डिजाइन के लिए समर्पित है, जबकि बाकी, यानी बहुत सारा समय और पैसा, सिमुलेशन, परीक्षण और के लिए समर्पित है। यह सत्यापित करने के लिए परीक्षण किए गए कि सब कुछ ठीक से काम कर रहा है। खैर, ऐसा लगता है कि कुछ निर्माताओं ने अपने उत्पादों के साथ बिल्कुल सही काम नहीं किया है, और वह यह है इंटेल का मामला, जैसा कि हम देखेंगे, यह अकेला प्रभावित नहीं है, बल्कि इसके चिप्स के साथ समस्याओं के मामले में पहले से ही एक शानदार रिकॉर्ड है, प्रसिद्ध फ्लोटिंग पॉइंट समस्या से लेकर, इसके चिपसेट में अन्य विफलताओं के माध्यम से, भेद्यता का भी पता चला है। प्रबंधन इंजन और अब यह...

इस मामले के बारे में सभी सोशल नेटवर्क और मीडिया खबरों से भर गए हैं, कुछ हद तक विरोधाभासी, जिसके बारे में बात करने के लिए बहुत कुछ मिलेगा और मैं आपको सोप ओपेरा देखने के लिए पॉपकॉर्न का एक अच्छा कटोरा बनाने की सलाह देता हूं, क्योंकि यह है अभी तो शुरुआत हुई है. इसलिए, ताकि उपयोगकर्ता, विशेष रूप से लिनक्स वाले, इतनी अधिक जानकारी और जानकारी से न चूक जाएं कर्म कैसे करें और इसके अलावा वे किसका इंतजार कर रहे हैं जानें कि वे प्रभावित हैं या नहीं, हम इस लेख को LxA में प्रकाशित करने जा रहे हैं।

स्पेक्टर और मेल्टडाउन क्या है?

स्पेक्टर और मेल्टडाउन लोगो

संभवतः रोहैमर समस्या जो हम पहले ही देख चुके हैं, इस अन्य समस्या की गहराई की तुलना में कुछ महत्वहीन है। निश्चित रूप से आपने दहशत फैलाने वाले प्रसिद्ध नाम पहले ही सुने होंगे, और वो हैं मेल्टडाउन और स्पेक्टर. ये हमले जो हमारी सुरक्षा से गंभीर रूप से समझौता कर सकते हैं, आउट-ऑफ़-ऑर्डर निष्पादन और सट्टा निष्पादन जैसी सुविधाओं का लाभ उठाते हैं जो प्रदर्शन को बेहतर बनाने के लिए सभी समकालीन प्रोसेसर में लागू किए जाते हैं। आइए भागों में समझाएँ कि प्रत्येक क्या है:

  • मंदी: इसे ऐसा इसलिए कहा जाता है क्योंकि यह मूल रूप से हार्डवेयर द्वारा लगाए गए अनुप्रयोगों के बीच सुरक्षा सीमाओं को पिघला देता है, हालांकि MITER सूचना आधार में इसे CVE-2017-5754 के रूप में जाना जाता है। यह अब तक पाई गई समस्याओं में सबसे गंभीर है और विशेष रूप से पिछले दशक में जारी इंटेल प्रोसेसर को प्रभावित करती है। इस भेद्यता के कारण, एक अप्रकाशित प्रक्रिया कर्नेल के लिए मेमोरी में आरक्षित क्षेत्र तक पहुंच सकती है, जो एक गंभीर सुरक्षा समस्या है। उदाहरण के लिए, रैम मेमोरी के क्षेत्रों को डंप किया जा सकता है। इस भेद्यता को दूर करने के लिए पैच प्रदर्शन को महत्वपूर्ण रूप से ख़राब कर देते हैं।
  • काली छाया: इसका नाम इसमें निहित है कि इसे हल करना कितना जटिल है, इसलिए, एक स्पेक्ट्रम की तरह, यह लंबे समय तक हमारा पीछा करेगा। यह कुछ वेरिएंट (CVE-2017-5753 और CVE-2017-5717) में दिखाई देता है, जो संभावित रूप से गंभीर है, क्योंकि यह एक प्रक्रिया को उक्त प्रक्रिया द्वारा नियंत्रित मेमोरी क्षेत्रों से जानकारी को स्थानांतरित करने में कर्नेल को "ट्रिक" करने की अनुमति दे सकता है, अर्थात यानी यह अनुप्रयोगों के बीच की बाधा को तोड़ता है। इस मामले में, यह अधिक माइक्रोप्रोसेसरों को प्रभावित करता है, लेकिन इसे सरल सॉफ़्टवेयर संशोधनों के साथ ठीक किया जा सकता है और प्रदर्शन का नुकसान व्यावहारिक रूप से शून्य है...

यह सब मेल्टडाउन और स्पेक्टर के बारे में है जिसे हर किसी के समझने के लिए बहुत ही तकनीकी भाषा का उपयोग किए बिना सरल तरीके से समझाया गया है। संक्षेप में, हमने जो देखा है वह यह है कि मेल्टडाउन और स्पेक्टर चल रहे प्रोग्रामों की मेमोरी में संग्रहीत डेटा तक पहुंच सकते हैं और शोषण और दुर्भावनापूर्ण कोड के साथ यह एक खतरा है। अब, यह मुझ पर कैसे प्रभाव डाल सकता है? खैर, उत्तर भी सरल है, क्योंकि वे अनुमति दे सकते हैं डेटा को संशोधित करें, पासवर्ड और गोपनीय डेटा, फोटो, ईमेल, फॉर्म डेटा आदि को फ़िल्टर करें।. इसलिए यह एक बड़ी सुरक्षा समस्या है, शायद हाल के दिनों की सबसे बड़ी समस्याओं में से एक।

लिनस टोरवाल्ड्स ने बात की है

इंटेल भाड़ में जाओ! लाइनस टोरवाल्ड्स

लीनुस TorvaldsNVIDIA के निर्माता भाड़ में जाओ! अब ऐसा लगता है कि उन्होंने इंटेल को उसकी भारी गलती के लिए सचेत कर दिया है। और लिनक्स कर्नेल के प्रभावित होने के कारण बनी हुई समस्या के बारे में चर्चा सूत्र में, निर्माता के पहले शब्द आने में ज्यादा समय नहीं लगा है:

इन सबके पास कोई कॉन्फ़िगरेशन विकल्प क्यों नहीं है? एक सक्षम सीपीयू इंजीनियर यह सुनिश्चित करके इसे ठीक करेगा कि अटकलें सुरक्षा डोमेन से न गुजरें। […] मुझे लगता है कि आईएनटीएल को अपने सीपीयू पर एक नजर डालने की जरूरत है, और वास्तव में स्वीकार करना चाहिए कि उन्हें कुछ पीआर ब्लैथर लिखने के बजाय यह कहने में समस्याएं हैं कि सब कुछ डिजाइन के अनुसार काम करता है। (इंटेल के बयानों का हवाला देते हुए)। …और इसका वास्तव में मतलब यह है कि समस्या को कम करने के लिए उन सभी पैच को "सभी सीपीयू बकवास नहीं हैं" को ध्यान में रखते हुए लिखा जाना चाहिए. (इस तथ्य का जिक्र करते हुए कि पैच सभी x86-64 माइक्रोप्रोसेसरों पर लागू होता है और प्रभावित करता है, जिसमें एएमडी भी शामिल है, भले ही प्रदर्शन में परिणामी हानि से प्रभावित न हो) या क्या इंटेल मूल रूप से कह रहा है कि 'हम आपको हमेशा-हमेशा के लिए गंदगी बेचने के लिए प्रतिबद्ध हैं?' हमेशा के लिए, कभी कुछ ठीक नहीं करेंगे'? [...] क्योंकि अगर ऐसा मामला है, तो शायद हमें ARM64 लोगों के पक्ष की ओर अधिक ध्यान देना चाहिए (इस संदर्भ में कि क्या इंटेल समस्या का समाधान करने जा रहा है या समस्याग्रस्त उत्पादों को बेचना जारी रखेगा)। कृपया प्रशासन से बात करें. क्योंकि मैं वास्तव में दो संभावनाएँ देखता हूँ:

  1. इंटेल का इरादा कभी भी कुछ भी ठीक करने का नहीं है।
  2. या फिर इन समाधानों को अक्षम करने का कोई तरीका है.

घोषणाएँ इस तथ्य का उल्लेख करती हैं कि का कोड लागू पैच गंभीर रूप से प्रदर्शन को ख़राब करता है सीपीयू का और इस परिवार के सभी प्रोसेसरों को प्रभावित करता है, चाहे वे भेद्यता से प्रभावित हों या नहीं। इसीलिए एएमडी ने संकेत दिया है कि वे अपने माइक्रोप्रोसेसरों को पैच के प्रदर्शन के नुकसान से बचाने के लिए काम कर रहे हैं क्योंकि वे प्रभावित नहीं होते हैं।

यह किन प्रोसेसरों को प्रभावित करता है?

माइक्रोप्रोसेसर चिप उल्टा

चूँकि, यह मिलियन डॉलर का प्रश्न है यह न केवल लिनक्स को प्रभावित करता है, उससे भी कम, यह चिप के साथ एक समस्या है और इसलिए यह macOS, Windows, Android और यहां तक ​​कि iOS आदि दोनों को प्रभावित करता है। इसलिए यह कुछ विशिष्ट नहीं है, और अब हम यह देखने जा रहे हैं कि कौन से चिप्स इस डिज़ाइन समस्या से प्रभावित हैं:

मेल्टडाउन से प्रभावित माइक्रोप्रोसेसर:

वास्तव में 1995 से निर्मित सभी इंटेल माइक्रोप्रोसेसर अब तक वे इस गंभीर समस्या से प्रभावित हैं, क्योंकि इसके उपयोग के लिए यह आउट-ऑफ़-ऑर्डर निष्पादन का लाभ उठाता है। इसका मतलब है कि इन प्रोसेसर का उपयोग करने वाले लैपटॉप, डेस्कटॉप, सर्वर और सुपर कंप्यूटर, और यहां तक ​​कि एटम चिप्स वाले कुछ मोबाइल डिवाइस आदि भी। अपवाद इंटेल एटम हैं जो इन-ऑर्डर निष्पादन का उपयोग करते हैं (वे जो 2013 से पहले आए थे, क्योंकि सबसे आधुनिक एटम ओओओई का उपयोग करते हैं) और इंटेल इटेनियम भी है जो किसी के पास घर पर नहीं होगा क्योंकि वे बड़ी मशीनों के लिए नियत हैं।

माइक्रोप्रोसेसोरेस प्रभावित?
इंटेल Celeron SI
इंटेल पेंटियम SI
इण्टेल कोर SI
इंटेल कोर 2 SI
इंटेल कोर i3 SI
इंटेल कोर i5 SI
इंटेल कोर i7 SI
इंटेल कोर i9 SI
इंटेल Celeron SI
इंटेल Xeon SI
इंटेल एटम *केवल वे जो 2013 के बाद रिलीज़ हुए
इंटेल इटेनियम नहीं

*अंतिम मिनट: एआरएम कॉर्टेक्स-ए75 भी मेल्टडाउन से प्रभावित है। फिलहाल केवल यह मॉडल प्रभावित होता दिख रहा है, लेकिन आप पहले से ही जानते हैं कि एआरएम अन्य एसओसी डिजाइनरों के लिए आईपी कोर को लाइसेंस देता है और यदि उनके पास कॉर्टेक्स-ए75 है तो वे भी प्रभावित होंगे। लेकिन ऐसा लगता है कि इस मामले में प्रभाव न्यूनतम है...

L एएमडी और एआरएम-आधारित माइक्रोप्रोसेसर (क्वालकॉम, सैमसंग, ऐप्पल, मीडियाटेक, आदि) इस मुद्दे से प्रभावित नहीं हैं। अगर आपके पास इनमें से एक चिप्स है क्या आप आराम से सांस ले सकते हैं?...इसकी वजह से इंटेल के शेयरों की बिक्री हुई है और वे शेयर बाजार में भारी गिरावट के साथ-साथ एएमडी में वृद्धि हुई है। इसका कारण यह है कि एएमडी सट्टा संदर्भों सहित इस प्रकार के मेमोरी संदर्भों की अनुमति नहीं देता है, इसलिए वे मेल्टडाउन के लिए असुरक्षित हैं।

स्पेक्टर से प्रभावित माइक्रोप्रोसेसर:

इस मामले में प्रभावित उपकरणों और चिप्स की संख्या का विस्तार किया गया है, चूंकि हम यह भी देखते हैं कि कैसे टैबलेट, स्मार्टफोन, डेस्कटॉप कंप्यूटर, लैपटॉप, सर्वर, सुपर कंप्यूटर इत्यादि। वे प्रभावित हैं. इस मामले में, इंटेल चिप्स प्रभावित होते हैं, वे सभी एआरएम कॉर्टेक्स-ए, और एएमडी से भी प्रभावित हो सकते हैं।

माइक्रोप्रोसेसोरेस प्रभावित?
इंटेल SI
एनवीआईडीआईए जीपीयू नहीं ***
एआरएम *केवल कॉर्टेक्स-ए
एएमडी **निम्नलिखित तालिका देखें

*एआरएम के मामले में, यह बड़ी संख्या में एसओसी को प्रभावित करता है जो संशोधित डिज़ाइन या एआरएम आईपी कोर को लागू करते हैं जैसे कि क्वालकॉम स्नैपड्रैगन, सैमसंग एक्सिनॉक्स, ऐप्पल ए-सीरीज़, मीडियाटेक, एनवीआईडीआईए (मैं जीपीयू का जिक्र नहीं कर रहा हूं, लेकिन एआरएम-आधारित एसओसी), आदि।

***कुछ मीडिया ने समाचार को भ्रमित कर दिया है, लेकिन जीपीयू प्रभावित नहीं हुए हैं (अद्यतन (ब्रेकिंग) देखें)।

**अब हम एएमडी के मामले में जाते हैं, सीपीयू डिजाइनर की आधिकारिक वेबसाइट पर हम एक तालिका देख सकते हैं जो हमें आशावाद की ओर ले जाती है और हमें थोड़ा शांत कर देती है:

प्रकार Google प्रोजेक्ट ज़ीरो में शीर्षक विवरण
1 बाइपास चेक बाइपास प्रदर्शन पर कम प्रभाव वाले ओएस अपडेट या पैच के साथ इसे ठीक किया जा सकता है।
2 शाखा लक्ष्य इंजेक्शन एएमडी माइक्रोआर्किटेक्चर में अंतर शोषण के जोखिम को लगभग शून्य बना देता है।
3 दुष्ट डेटा कैश लोड माइक्रोआर्किटेक्चर में अंतर के कारण एएमडी प्रोसेसर के लिए कोई जोखिम नहीं है।

एएमडी के डिज़ाइन अंतर मेल्टडाउन के कारण होने वाली समस्याओं से बचते हैं, क्योंकि ये सीपीयू सीधे कर्नेल मेमोरी में उपयोगकर्ता कोड लोड का अनुमान नहीं लगाते हैं। और एएमडी एएसआईडी अतिथि वीएम और उन पर रूट उपयोगकर्ताओं के लिए समस्याओं को भी रोकता है।

माइक्रोप्रोसेसर स्पेक्टर से प्रभावित नहीं:

माइक्रोप्रोसेसरों की यह सूची स्पेक्टर जैसी कमजोरियों से मुक्त है क्योंकि उनकी निर्देश पाइपलाइन अधिक कठोर है और क्रम में की गई है (वे OoOE माइक्रोआर्किटेक्चर नहीं हैं) या क्योंकि उनमें शामिल हैं वे विशेषताएँ जो उन्हें प्रतिरक्षित बनाती हैंएस। कुछ बहुत पुराने लग सकते हैं, लेकिन दूसरी ओर, अन्य काफी आधुनिक हैं, जैसा कि मामले में है SPARC और AMD ज़ेन. इसलिए यदि आपके पास एक सीपीयू है जो निम्नलिखित सूची में है, तो आपको किसी भी चीज़ के बारे में चिंता करने की ज़रूरत नहीं है:

  • मजबूत कंधा
  • सुपरस्पार्क
  • ट्रांसमेटा क्रूसो और एफिसियन
  • पावर पीसी 603
  • पुराना x86: पेंटियम I और क्लोन, सभी पुराने 8-बिट और 16-बिट चिप्स, IDT WinChip, VIA C3, 386 और क्लोन, 486 और क्लोन
  • z80
  • 6500 और समान
  • 68k
  • एआरएम कॉर्टेक्स-ए7 एमपीकोर (रास्पबेरी पाई 2)
  • एआरएम प्रांतस्था A5
  • एआरएम कॉर्टेक्स-ए53 एमपीकोर हालांकि इसका निष्पादन पिछले वाले से अलग है और एक कांटा के साथ, यह प्रभावित नहीं होता है। यहां रास्पबेरी पाई 3 और क्वालकॉम स्नैपड्रैगन 625 जैसे कुछ स्मार्टफोन और टैबलेट शामिल हैं...
  • 2013 से पहले इंटेल एटम, यानी, डायमंडविले, सिल्वरथॉर्न, पाइनव्यू इत्यादि जैसे माइक्रोआर्किटेक्चर पर आधारित, क्योंकि वे आउट-ऑफ-ऑर्डर निष्पादन का उपयोग नहीं करते हैं।
  • VIA C7 एक बुनियादी शाखा भविष्यवाणी योजना का उपयोग करता है लेकिन वे प्रभावित नहीं होते हैं।
  • इंटेल इटेनियम (आईए-64)
  • IBM POWER6 की शाखा भविष्यवाणी सीमित है इसलिए यह अजेय प्रतीत होती है।
  • ज़ीऑन फाई और जीपीजीपीयू
  • स्पार्क टी-सीरीज़
  • एएमडी जेन: Ryzen और EPyC माइक्रोप्रोसेसरों में स्पेक्टर को बाधित करने या उससे अभेद्य होने की दिलचस्प विशेषताएं हैं। मैं जिस कॉन्फ़िगरेशन के बारे में बात कर रहा हूं वह एसएमई/एसईवी (सिक्योर मेमोरी एन्क्रिप्शन और सिक्योर एन्क्रिप्टेड वर्चुअलाइजेशन) है जो किसी भी मेमोरी रिकवरी को रोक देगा जो सिस्टम और वर्चुअलाइजेशन वातावरण से समझौता कर सकता है।

समाधान क्या है?

सुरक्षा के लिए ताला

aplicar हमारे सिस्टम को पैच या अपडेट करें, जो भी हो, और साथ में पैच हमें प्रदर्शन का संभावित नुकसान होगा जिसे हम अंतिम बिंदु में स्पष्ट करेंगे, लेकिन कम से कम सुरक्षा स्तर पर हम कुछ हद तक अधिक सुरक्षित रहेंगे। कहने का तात्पर्य यह है कि लिनक्स और अन्य ऑपरेटिंग सिस्टम के लिए मेल्टडाउन के खिलाफ पहले से ही पैच मौजूद हैं। एंड्रॉइड डिवाइसों के मामले में सबसे बुरी बात यह है कि उनमें से सभी के पास ओटीए अपडेट नहीं हैं...

आप देख सकते हैं अधिक जानकारी इसके बारे में इन लिंक्स में:

प्रदर्शन हानि क्या है?

ओडोमीटर

हम साथ मिले दो संभव समाधान:

  1. सॉफ्टवेयर के द्वारा: इसका तात्पर्य ऑपरेटिंग सिस्टम macOS, Linux, Windows, iOS और Android के लिए पैच लागू करना है, लेकिन दुर्भाग्य से ये न केवल सुरक्षा समस्या का समाधान करते हैं, बल्कि जिस तरह से वे कार्य करते हैं, उसके कारण हमारा सिस्टम धीमा हो जाता है, जिससे निष्पादन प्रभावित होता है। ऑर्डर, सट्टा निष्पादन या काफी उल्लेखनीय प्रदर्शन हानि के साथ हमारे सीपीयू के टीएलबी को हटाना। कुछ ने हमारे सीपीयू पर 50% तक कम प्रदर्शन की बात कही, अन्य कम नकारात्मक भविष्यवाणियों ने हमारे द्वारा चलाए जाने वाले सॉफ़्टवेयर के प्रकार के आधार पर 5 से 30% के बीच प्रदर्शन में कमी की बात की। कुछ लोग चिंता को शांत करने की कोशिश कर रहे हैं और दावा कर रहे हैं कि कुछ वीडियो गेम जिनका परीक्षण किया गया है, उन्होंने एफपीएस के संदर्भ में प्रदर्शन में केवल 2% की हानि दी है (केवल लिनक्स के मामले में, विंडोज का विश्लेषण नहीं किया गया है), क्योंकि वीडियो गेम में गेम शायद ही कभी कर्नेल स्थान पर जाने के लिए कहता है, लेकिन अन्य प्रोग्रामों और सॉफ़्टवेयर के साथ क्या होता है जिनके कोड में कई निर्देश स्थितियों पर निर्भर होते हैं...? यहां प्रदर्शन का नुकसान काफी हो सकता है। सच यह है कि कुछ, जैसे कि इंटेल और अन्य वेबसाइटों ने उपयोगकर्ताओं को शांत करने की कोशिश की है और कहा है कि अधिकांश घरेलू उपयोगकर्ताओं के लिए प्रदर्शन हानि ध्यान देने योग्य नहीं होगी और यह एक समस्या है जो डेटा केंद्रों, सर्वरों और को प्रभावित करेगी। सुपर कंप्यूटर... हम किन पूर्वानुमानों पर विश्वास करते हैं? सच तो यह है कि हमें शांत रहना होगा और इंतजार करना होगा कि क्या होता है।'
  2. हार्डवेयर द्वारा: इसका तात्पर्य वर्तमान चिप्स के संशोधन और वर्तमान माइक्रोआर्किटेक्चर के पुन: डिज़ाइन से है ताकि ऐसा न हो, जो बहुत समय लेने वाला, बहुत महंगा है, और हम जल्द ही किसी भी समाधान की उम्मीद नहीं कर सकते हैं। जहां तक ​​इंटेल द्वारा अपने सभी प्रभावित ग्राहकों के चिप्स को बदलने का निर्णय लेने का सवाल है, तो मुझे लगता है कि सबसे स्पष्ट उत्तर है: हाहाहा, प्रतीक्षा करें। इसका मतलब होगा कि कंपनी को करोड़ों डॉलर का नुकसान होगा और मुझे नहीं लगता कि ऐसा होगा।

बेशक, सभी उपयोगों और सभी सीपीयू मॉडलों पर प्रदर्शन हानि समान रूप से ध्यान देने योग्य नहीं होगी, इसलिए कुछ मॉडल दूसरों की तुलना में अधिक प्रभावित होंगे। और यह है एक बड़ी कुतिया एक अत्याधुनिक चिप के लिए भुगतान करें और देखें कि इनमें से किसी एक पैच के साथ आप इसके प्रदर्शन का 100% फायदा नहीं उठा सकते हैं, लेकिन यह वही है जो आपको तब मिलता है जब कुछ अपना काम अच्छी तरह से नहीं करते हैं।

जैसे बड़े डेटा सेंटर Amazon Web Service, Microsoft Azure और Google Cloud भी अपने सर्वर में इंटेल माइक्रोप्रोसेसरों का उपयोग करते समय इस समस्या के कारण, इन मामलों में जहां SQL डेटाबेस को संभाला जाता है, प्रदर्शन हानि का अनुमान लगभग 20% है। यह भी सच है कि Google जैसे अन्य लोग कहते हैं कि प्रदर्शन हानि नगण्य है।

अद्यतन (अंतिम मिनट):

जैसे-जैसे घंटे बीतते हैं हमें इस मामले के बारे में नई बातें पता चलती हैं:

  • उनमें से एक है इंटेल के खिलाफ मुकदमा इसे आने में ज्यादा समय नहीं है। विशेष रूप से, चिप दिग्गज को संयुक्त राज्य अमेरिका से तीन प्राप्त हुए हैं और संभवतः और भी आने वाले हैं। कैलिफ़ोर्निया, इंडियाना और ओरेगन की अदालतें समय पर कमजोरियों का खुलासा करने में विफल रहने, अपडेट के माध्यम से अपने प्रोसेसर को धीमा करने और उपयोगकर्ता सुरक्षा की रक्षा करने में विफल रहने जैसे आरोपों पर कार्रवाई करने वाली पहली अदालत रही हैं।
  • इंटेल के शेयरों में गिरावट आई है, जबकि एएमडी के शेयरों में उछाल आया है, और इसने एक ऐसे स्टॉक को भी उजागर कर दिया है जिस पर अन्यथा किसी का ध्यान नहीं जाता। और यह वही है इंटेल के सीईओ ने अपने लगभग आधे शेयर बेच दिए हैं सुरक्षा खामी उजागर होने से ठीक एक महीने पहले। ब्रायन क्रज़ानिच ने अपने शेयरों का निपटान कर दिया है और हालांकि कंपनी का कहना है कि इसका समाचार से कोई लेना-देना नहीं है, इससे कोई यह सोच सकता है कि उन्हें समस्या के बारे में पहले से ही पता था और इसलिए उन्होंने तदनुसार कार्य किया।
  • दिखाई इस मुद्दे से प्रभावित नए आर्किटेक्चरहालाँकि ये इतने व्यापक नहीं हैं, फिर भी ये सर्वर और सुपर कंप्यूटर में महत्वपूर्ण हैं। हम IBM POWER8 (लिटिल एंडियन और बिग एंडियन), IBM सिस्टम Z, IBM POWER9 (लिटिल एंडियन) के बारे में बात कर रहे हैं और हम देखेंगे कि क्या हमें जल्द ही सूची का विस्तार करना है।
  • El लिनक्स कर्नेल को पुनः डिज़ाइन किया गया है बड़े डेटा केंद्रों, सर्वरों और उस पर निर्भर बड़े सिस्टम को गंभीर रूप से प्रभावित होने से बचाने के लिए पैच के साथ। विशेष रूप से, KPTI (कर्नेल पेज टेबल आइसोलेशन) को छुआ गया है, जिसे पहले KAISER या बोलचाल की भाषा में FUCKWIT (इंटरप्ट ट्रैम्पोलिन्स के साथ फोर्सफुली अनमैप कम्प्लीट कर्नेल) के नाम से जाना जाता था, जो सामग्री को विभाजित करके मेमोरी में कर्नेल स्पेस से यूजर स्पेस को बेहतर ढंग से अलग करता है। दो अलग-अलग पेजिंग तालिकाओं में। तालिका को विभाजित करके आप लगातार शुद्ध कर रहे हैं टीएलबी कैश परिणामी विफलताओं में वृद्धि और मेमोरी में डेटा और निर्देशों की खोज के लिए अधिक क्लॉक चक्रों की आवश्यकता के साथ, यह प्रदर्शन को काफी कम कर देता है और प्रोग्राम द्वारा किए जाने वाले सिस्टम कॉल के आधार पर, यह इसे कम या ज्यादा प्रभावित करेगा, लेकिन कम से कम यह मेल्टडाउन का फायदा उठाने से बचता है। ASLR जैसे कुछ सक्रिय बचाव जोड़े गए हैं और Linux 4.14.11 और पुराने LTS संस्करणों में लागू किए गए हैं: 4.9.74, 4.4.109, 3.16.52, 3.18.91 और 3.2.97।
  • उपज हानि का अनुमान जैसा कि लिनस टोरवाल्ड्स ने टिप्पणी की है, सबसे मौजूदा लोग प्रदर्शन में 5% की हानि की बात करते हैं, लेकिन उनका यह भी कहना है कि कुछ पुराने सीपीयू में जिनमें पीसीआईडी ​​शामिल नहीं है, प्रभाव बहुत अधिक होगा।
  • फिलहाल सुरक्षा शोधकर्ता वे नहीं मानते कि इन विफलताओं का फायदा उठाया गया है हमलों को अंजाम देने के लिए, कम से कम महत्वपूर्ण हमलों को अंजाम देने के लिए।
  • मोज़िला के ल्यूक वैगनरजावास्क्रिप्ट और वेबअसेंबली में विशेषज्ञता वाले एक इंजीनियर ने कहा है कि उन्होंने पीओसी बनाई है और यह पुष्टि की गई है कि जावास्क्रिप्ट-आधारित हमले ब्राउज़र के माध्यम से किए जा सकते हैं। इसलिए वे पहले से ही समाधान पर काम कर रहे हैं... Google Google Chrome को अपडेट करने के लिए भी काम कर रहा है और Chrome 23 संशोधन के साथ 64 जनवरी को जारी किया जाएगा। फिलहाल हम निम्नलिखित कार्य कर सकते हैं:
    • Mozilla Firefox: करने के लिए ज्यादा कुछ नहीं है, उन्होंने Performance.now() फ़ंक्शन को संशोधित करके और SharedArrayBuffer सुविधा को अक्षम करके और अन्य सुरक्षा उपायों पर काम करके 57 से अपने संस्करणों को अपडेट करने का ध्यान रखा है।
    • Google Chrome: इस बीच आप वेबसाइटों को मैन्युअल रूप से अलग करने के लिए सुरक्षा तंत्र सक्रिय कर सकते हैं। इसके लिए आप पते पर पहुंच सकते हैं क्रोम: // झंडे / # सक्षम-साइट-प्रति-प्रक्रिया और हम पीले रंग में चिह्नित विकल्प को सक्षम करते हैं जो स्क्रिप्ट साइट आइसोलेशन कहता है। यदि आपके पास एंड्रॉइड पर क्रोम है तो आप इस विकल्प तक भी पहुंच सकते हैं क्रोम: // झंडे लेकिन इससे टकराव या प्रदर्शन की हानि हो सकती है।
  • समस्याओं को ठीक करने के लिए पैच प्रदर्शन से परे समस्याएं पैदा कर रहे हैं। उदाहरण के लिए, विंडोज़ में, कुछ एंटीवायरस के साथ समस्याएँ होती हैं और वे उत्पन्न होती हैं संघर्ष के लिए नीली स्क्रीन. इसलिए संगत एंटीवायरस की आवश्यकता है...
  • Google एक अपडेट पर काम कर रहा है जो आज, 5 जनवरी, 2018 को एंड्रॉइड के लिए प्रकाशित किया जाएगा, लेकिन यह केवल उन फोन तक पहुंचेगा जो ओटीए अपडेट का समर्थन करते हैं, पहला पिक्सेल 2 होगा और बाकी हमारे टर्मिनल के निर्माताओं पर निर्भर करेगा...
  • Apple यह iOS और macOS के लिए पैच भी तैयार करता है लेकिन उन्होंने फिलहाल कोई बयान नहीं दिया है... ऐसा लगता है कि macOS हाई सिएरा 10.13.2 में समस्या स्पष्ट रूप से ठीक हो गई है, लेकिन ऐसा लगता है कि संस्करण 10.13.3 में होगा अधिक समाचार। हम देखेंगे कि वे अपने iPhones और iPads के लिए iOS के साथ क्या करते हैं।
  • एआरएम अपने प्रभावित प्रोसेसर के लिए पैच भी पेश कर रहा है, और लिनक्स कर्नेल के लिए पैच पहले से ही उपलब्ध हैं और साथ ही अतिरिक्त सुरक्षा के लिए एआरएम विश्वसनीय फर्मवेयर का उपयोग करने की याद दिलाते हैं।
  • वाइन और वर्चुअलाइजेशन सॉफ्टवेयर वे ऐसे सॉफ़्टवेयर के प्रकार हैं जिनके निष्पादन के लिए आवश्यक सिस्कॉल की संख्या के कारण उनके निष्पादन में अधिक प्रदर्शन हानि हो सकती है।
  • सिर्फ कंप्यूटर ही प्रभावित नहीं होते और मोबाइल डिवाइस, अन्य डिवाइस जैसे कनेक्टेड कारें, औद्योगिक सिस्टम जिनमें प्रभावित चिप्स, होम ऑटोमेशन, कुछ IoT उत्पाद आदि पर आधारित SoCs हैं।
  • NVIDIA ने अपने ड्राइवरों को अपडेट कर दिया है उनके GeGorce, Quadro और NVS मॉडलों के लिए क्योंकि वे अपने ड्राइवर में स्पेक्टर से प्रभावित हो सकते हैं, इसलिए वे ड्राइवरों को अपडेट करने के लिए दौड़ पड़े हैं। लेकिन यह स्वयं GPU को प्रभावित नहीं करता है... यह कमजोर सिस्टम पर शोषण को रोकने के लिए एक सरल ड्राइवर अपडेट है, क्योंकि ब्राउज़र, एंटीवायरस और अन्य सॉफ़्टवेयर भी अपडेट किए जा रहे हैं। प्रभावित GPU की खबर झूठी है...
  • प्रभावित आर्किटेक्चर का विस्तार, आप पहले से ही जानते हैं कि मेल्टडाउन केवल एक इंटेल समस्या है (सफलतापूर्वक किए गए पीओसी में एआरएम और एएमडी दोनों प्रभावित नहीं हो सकते हैं), जबकि स्पेक्टर भी प्रभावित करता है:
परिवार प्रभावित?
x86-64 हाँ *पिछली Intel और AMD तालिका देखें जिसमें हम VIA माइक्रोप्रोसेसर भी जोड़ते हैं
IA-64 नहीं
बिजली पावर8 (बिग एंडियन और लिटिल एंडियन) और पावर9 (लिटिल एंडियन)
स्पार्क *सोलारिस कर्नेल में एड्रेस स्पेस पृथक्करण का उपयोग करता है और SPARC संभवतः प्रभावित नहीं होता है...लेकिन अन्य ऑपरेटिंग सिस्टम के तहत SPARC के बारे में क्या? जाहिर तौर पर वे किसी भी मामले में अजेय हैं।
एमआइपी नहीं
RISC हाँ * आरआईएससी-वी की पुष्टि आरआईएससी फाउंडेशन द्वारा असुरक्षित के रूप में की गई है
एआरएम हां *सभी अतिसंवेदनशील नहीं हैं क्योंकि कॉर्टेक्स-एम असुरक्षित नहीं है और न ही कॉर्टेक्स-ए8, लेकिन अन्य कॉर्टेक्स-ए सीरीज संवेदनशील हैं।
z/सिस्टम Si
  • इस बीच इंटेल ने बाजार में प्रभावित मॉडल लॉन्च करना जारी रखा है पैच से परे कुछ भी हल किए बिना... क्या आप आज एक माइक्रोप्रोसेसर खरीदेंगे जिसके बारे में आप जानते हैं कि यह प्रभावित है? न केवल स्टॉक में मौजूद पुराने मॉडल अभी भी बेचे जा रहे हैं, बल्कि अभी लॉन्च किए गए मॉडल भी हैं, जो अभी-अभी फैक्ट्री से निकले हैं, जैसे कॉफ़े लेक...
  • हम जानकारी का विस्तार करना जारी रखेंगे और अंतिम मिनट तक लंबित रखेंगे, क्योंकि यह संभावना है कि नए सुरक्षा उपाय सामने आएंगे और यह भी संभव है कि नए वेरिएंट जारी किए जाएंगे जो समस्याएं पैदा करना जारी रख सकते हैं...

जैसे मै कहता हूँ सोप ओपेरा अभी शुरू ही हुआ है, और मुझे लगता है कि इस कहानी के बारे में बहुत कुछ लिखा जाएगा जो इतिहास का सबसे बड़ा सुरक्षा उल्लंघन बन गया है:

फिल्मों में पॉपकॉर्न खाना

अपनी टिप्पणियों को छोड़ने के लिए मत भूलना...यदि आपके पास जोड़ने के लिए टिप्पणियाँ, संदेह या कुछ और है।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   डेविड कहा

    क्या कोर 2 क्वाड q660 प्रभावित होगा?

    1.    नाशर_87 (एआरजी) कहा

      हां, ऐसा लगता है, मुझे लगता है कि वे दूसरी पीढ़ी के कोर हैं। उन्होंने एमई कोर की मरम्मत भी नहीं की

    2.    इसहाक कहा

      नमस्कार,

      हाँ, वे प्रभावित हैं!

      शुभकामनाएँ और अनुसरण करने के लिए धन्यवाद

  2.   केके कोर्निया कहा

    उबंटू के बारे में जानकारी लिंक गलत है ('मेल्टडाउन' गलत लिखा गया है)। सही है https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 कहा

    मन की शांति और एएमडी के उपयोग के लाभ... किसी से पीछे नहीं हैं

    1.    4 कहा

      आप यही सोचते हैं, स्पेक्टर एएमडी को भी प्रभावित करता है और सबसे खतरनाक है।

  4.   डैनियल कहा

    इंटेल प्रोसेसर के साथ जबरदस्त बकवास। आज जब उपकरण बदलने की बात आती है तो उसे एएमडी करना होगा, मैं जबरदस्त बकवास दोहराता हूं। नमस्ते और क्या अच्छा लेख है.

  5.   शलेम डायर जुज़ कहा

    बैटरी सज्जनों! यह कोई सुरक्षा दोष नहीं है, उन प्रोसेसरों को इसी तरह डिज़ाइन किया गया था। Google के कुछ लोगों ने वास्तव में लगभग छह महीने पहले जो खोजा वह पिछला दरवाजा था जिसके माध्यम से वे 1995 से हम पर जासूसी कर रहे थे। मुद्दा माइक्रोकोड के बारे में नहीं है, यह डिज़ाइन के बारे में है, और वह पिछला दरवाजा अपनी इच्छा से वहां लगाया गया था। हम मानवता के इतिहास में अब तक के सबसे कठिन सुरक्षा उल्लंघन का सामना कर रहे हैं।

  6.   बकाइन सामन कहा

    मैं तालिका में नहीं देखता कि इंटेल कोर क्वाड Q9550 प्रोसेसर इन सुरक्षा खामियों से प्रभावित है या नहीं।
    क्या किसी के पास कृपया कोई उत्तर है?
    धन्यवाद

    1.    इसहाक कहा

      नमस्ते, हाँ, वे प्रभावित हैं।

      शुभकामनाएं! हमें पढ़ने के लिए आपका बहुत-बहुत धन्यवाद...

      1.    बाघ कहा

        बेहतर होगा, अपने प्रोसेसर की सीपीयूआईडी पता करें और उसे निम्न तालिका में खोजें
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 कहा

    इस सप्ताह ही मैंने मोबो और प्रोसेसर को इंटेल के साथ अपडेट करने के बारे में सोचा था। सलाह पढ़ने और सुनने के बाद मैंने Ryzen पर निर्णय लिया, खरीदारी करने के अगले दिन जब विफलता की घोषणा की गई और कल जब Ryzen आया तो मैंने अपने पीसी को अपडेट किया, मैंने मैं अपने निवेश के मामले में बहुत भाग्यशाली था।

  8.   जॉन कहा

    प्रश्न स्पष्ट रूप से एएमडी के साथ कोई समस्या नहीं है, आपको एफटीपीएम को अपने आप में अक्षम करना होगा, यह सब थोड़ा अव्यवस्थित है। मुझे इस बारे में कुछ भी नहीं मिला है कि क्या यह जांचने का कोई तरीका है कि मेरे मामले में राइजेन 1700 में मेरा पीसी लिनक्स के साथ ठीक है या नहीं। वास्तव में, मेरे पास एक दोस्त है जिसके बारे में मैं आपको तब से नहीं बताता जब से मैंने इसे पढ़ा है
    «टीएल:डीआर; पीएसपी आपके पीसी पर एक हार्डवेयर बैकडोर है जिसका उपयोग नापाक उद्देश्यों के लिए किया जा सकता है। Coreboot/Libreboot इसे अक्षम करने के लिए पहला कदम होगा, लेकिन Coreboot को तब तक इंस्टॉल करना असंभव है जब तक AMD उपभोक्ताओं को PSP चिप को अक्षम करने में मदद करने के लिए समुदाय के साथ काम नहीं करता।''... Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    यह सचमुच मुफ़्त सॉफ़्टवेयर के लिए एक परमाणु बम है और कई चीज़ों को संदेह में डालता है!!!!!

  9.   एंक्सो वेरेला कहा

    शानदार लेख, संपूर्ण और बहुत ताज़ा। यदि आप मुझे अनुमति दें तो मैंने इसे एक ब्लॉग प्रविष्टि में लिंक कर दिया है:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html