SPECIAL Meltdown and Specter :이 취약점에 대해 알아야 할 모든 것 (업데이트 됨)

베니토와 마놀로

새로운 칩을 만드는 데 할당 된 임시 및 경제적 자원의 약 20 %가 설계 자체에 사용되고 나머지, 즉 많은 시간과 비용이 시뮬레이션, 테스트 및 테스트에 사용되는 것으로 가정합니다. 모든 것이 제대로 작동하는지 확인합니다. 글쎄, 일부 제조업체는 제품을 제대로 처리하지 않은 것 같습니다. 인텔의 경우우리가 보게 되겠지만, 그것은 영향을받은 유일한 것은 아니지만, 유명한 부동 소수점 문제부터 칩셋의 다른 오류, 관리 엔진에서도 감지 된 취약점에 이르기까지 이미 칩에 많은 문제가 있습니다. 그리고 이제 이것은 ...

모든 소셜 네트워크와 미디어는 뉴스로 넘쳐나고 있습니다.이 사건에 대해 다소 모순되는 부분도 있습니다.이 사건에 대해 이야기 할 내용이 많을 것이고 드라마를보기 위해 좋은 팝콘 그릇을 만들 것을 권합니다. 시작되었습니다. 따라서 사용자, 특히 Linux 사용자가 너무 많은 정보로 길을 잃지 않고 행동하는 방법 그리고 그들은 무엇을 고수합니까? 그들이 영향을 받았는지 여부를 알고, 우리는 LxA에이 기사를 게시 할 것입니다.

스펙터와 멜트 다운은 무엇입니까?

Spectre 및 Meltdown 로고

아마도 우리가 이미 본 Rowhammer 문제는이 다른 문제가 가지고있는 깊이에 비해 다소 중요하지 않습니다. 당연히 당신은 이미 공황을 일으키는 유명한 이름을 들었습니다. 멜트 다운과 스펙터. 보안을 심각하게 손상시킬 수있는 이러한 공격은 성능을 향상시키기 위해 모든 최신 프로세서에 구현 된 비 순차적 실행 및 예측 실행과 같은 일부 기능을 활용합니다. 우리는 각 부분이 무엇인지 설명 할 것입니다.

  • 붕괴: MITER 정보베이스에서는 CVE-2017-5754로 알려져 있지만 기본적으로 하드웨어에 의해 부과되는 애플리케이션 간의 보안 한계를 녹이기 때문에 소위 불립니다. 지난 XNUMX 년 동안 출시 된 인텔 프로세서에 특히 영향을 미치는 가장 심각한 문제입니다. 이 취약점으로 인해 권한이없는 프로세스가 커널 용 메모리에 예약 된 영역에 액세스 할 수 있으며 이는 심각한 보안 문제입니다. 예를 들어 RAM 메모리 영역이 덤프 될 수 있습니다. 이 취약점을 해결하기위한 패치는 성능을 크게 저하시킵니다.
  • Spectre: 그 이름은 그것을 해결하는 것이 얼마나 복잡한 지에 있습니다. 따라서 그것은 스펙트럼으로서 오랫동안 우리를 따라갈 것입니다. 몇 가지 변종 (CVE-2017-5753 및 CVE-2017-5717)으로 나타나며, 프로세스가 제어하는 ​​메모리 영역에서 정보를 이동하도록 프로세스가 커널을 "속일"수 있기 때문에 잠재적으로 심각한 문제입니다. 즉, 응용 프로그램 간의 장벽을 허물 수 있습니다. 이 경우 더 많은 마이크로 프로세서에 영향을 미치지 만 간단한 소프트웨어 수정으로 해결할 수 있으며 성능 손실은 거의 없습니다.

이것은 모두가 이해할 수 있도록 매우 기술적 인 언어를 사용하지 않고 간단한 방법으로 Meltdown과 Spectre에 관한 것입니다. 궁극적으로 우리가 목격 한 것은 Meltdown과 Specter가 실행중인 프로그램의 메모리에 저장된 데이터에 액세스 할 수 있다는 것입니다. 이것은 익스플로잇과 악성 코드를 통해 위협이됩니다. 자, 이것이 나에게 어떤 영향을 미칠 수 있습니까? 글쎄요, 대답도 간단합니다. 데이터 수정, 비밀번호 및 기밀 데이터 필터링, 사진, 이메일, 양식 데이터 등. 따라서 이는 큰 보안 문제이며 아마도 최근 가장 큰 문제 중 하나 일 것입니다.

Linus Torvalds는

인텔 씨발! 리누스 토발즈

리누스 토발즈 (Linus Torvalds), NVIDIA Fuck you의 제작자! 이제 그는 인텔이 저지른 큰 실수에 대해 깨우침을 한 것 같습니다. 그리고 Linux 커널이 영향을 받아 남은 문제에 대한 토론 스레드에서 제작자의 첫 번째 단어는 기다리지 않았습니다.

구성 옵션이없는 이유는 무엇입니까? 유능한 CPU 엔지니어는 추측이 보호 영역을 통과하지 못하도록하여이 문제를 해결합니다. […] 인텔은 CPU를 살펴보고 모든 것이 설계된대로 작동한다는 PR 전문 용어를 쓰는 대신 문제가 있음을 인정해야한다고 생각합니다. (인텔의 진술과 관련하여). ...이는 문제를 완화하기위한 모든 패치가 "모든 CPU가 쓰레기가되는 것은 아님"을 염두에두고 작성되어야 함을 의미합니다.. (패치가 적용되고 AMD를 포함한 모든 x86-64 마이크로 프로세서에 영향을 미치는 것과 관련하여 성능 저하에 영향을받지 않음에도 불구하고) 아니면 인텔은 기본적으로 '우리는 당신에게 똥을 영원히 판매하기 위해 최선을 다하고 있으며, 아무것도 고치지 않습니다'라고 말하는 것입니까? […] 그렇다면 아마도 우리는 ARM64 사람들의 측면을 더 살펴 봐야 할 것입니다 (인텔이 문제를 해결하거나 문제가있는 제품을 계속 판매할지 여부와 관련하여). 경영진에게 문의하십시오. 정확히 두 가지 가능성이 있기 때문입니다.

  1. 인텔은 어떤 것도 수정한다고 주장하지 않습니다.
  2. 또는 이러한 솔루션에는 비활성화되는 방법이 있습니다.

선언은 코드를 참조합니다. 패치를 적용하면 성능이 심각하게 저하됩니다. CPU는 취약점의 영향을 받는지 여부에 관계없이이 제품군의 모든 프로세서에 영향을줍니다. 그렇기 때문에 AMD는 마이크로 프로세서가 영향을받지 않기 때문에 패치의 성능 손실을 방지하기 위해 노력하고 있다고 밝혔습니다.

어떤 프로세서에 영향을 줍니까?

마이크로 프로세서 칩 거꾸로

이것은 백만 달러짜리 질문입니다. 멀리 떨어진 Linux에 영향을 미칠뿐만 아니라, 칩 문제이므로 macOS, Windows, Android 및 iOS 등에 영향을 미칩니다. 따라서 이것은 특정한 것이 아니며 이제이 설계 문제의 영향을받는 칩을 살펴 보겠습니다.

Meltdown의 영향을받는 마이크로 프로세서 :

실제로 1995 년 이후 제조 된 모든 인텔 마이크로 프로세서 지금까지 그들은이 심각한 문제의 영향을 받았습니다. 즉, 이러한 프로세서를 사용하는 랩톱, 데스크톱, 서버 및 슈퍼 컴퓨터는 물론 Atom 칩이있는 일부 모바일 장치 등을 의미합니다. 예외는 순서대로 실행을 사용하는 Intel Atom (가장 최신 Atom이 OoOE를 사용하기 때문에 2013 년 이전에 나왔던 것)과 대형 컴퓨터 용이므로 집에 아무도없는 Intel Itanium입니다.

마이크로 프로세서 체하는?
인텔 셀러론 SI
인텔 펜티엄 SI
인텔 코어 SI
Intel Core 2 SI
인텔 코어 i3 SI
인텔 코어 i5 SI
인텔 코어 i7 SI
인텔 코어 i9 SI
인텔 셀러론 SI
인텔 제온 SI
인텔 아톰 * 2013 년 이후 출시 된 제품 만
인텔 아이테니엄 아니

*마지막 순간: ARM Cortex-A75도 Meltdown의 영향을받습니다. 현재이 모델 만 영향을받는 것 같지만 ARM이 다른 SoC 디자이너를 위해 IP 코어를 라이센스하고 있으며 Cortex-A75가있는 경우에도 영향을 받는다는 것을 이미 알고 있습니다. 그러나이 경우 효과가 미미한 것 같습니다 ...

AMD 및 ARM 기반 마이크로 프로세서 (Qualcomm, Samsung, Apple, Mediatek 등)은이 문제의 영향을받지 않습니다. 이 칩 중 하나가있는 경우 당신은 쉽게 숨을 쉴 수 있습니다... 이로 인해 인텔 주식이 팔리게되었고 AMD가 증가한 것과 동시에 엄청난 방식으로 주식 시장에 떨어졌습니다. 그 이유는 AMD는 추측 참조를 포함하여 이러한 유형의 메모리 참조를 허용하지 않으므로 Meltdown에 취약합니다.

Spectre 영향을받는 마이크로 프로세서 :

이 경우 영향을받는 장치 및 칩의 수가 확장됩니다., 우리는 또한 태블릿, 스마트 폰, 데스크톱, 노트북, 서버, 슈퍼 컴퓨터 등을 볼 수 있기 때문입니다. 영향을 받다. 이 경우 Intel 칩이 영향을 받고 모든 ARM Cortex-A 및 AMD도 영향을받을 수 있습니다.

마이크로 프로세서 체하는?
인텔 SI
NVIDIA GPU *** 아님
ARM * Cortex-A 만
AMD ** 다음 표 참조

* ARM의 경우 Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (GPU를 의미하는 것이 아니라 ARM 기반 SoC) 등

*** 일부 미디어는 뉴스를 혼동하지만 GPU는 영향을받지 않습니다 (업데이트 (최근 XNUMX 분) 참조).

** 이제 AMD의 경우로 이동합니다. CPU 디자이너의 공식 웹 사이트에서 우리를 낙관주의로 이끄는 표를 볼 수 있고 우리를 다소 차분하게 만듭니다.

변체 Google Project Zero의 제목 세부
1 경계 검사 우회 성능에 거의 영향을주지 않고 OS 업데이트 또는 패치로 수정할 수 있습니다.
2 분기 타겟 주입 AMD 마이크로 아키텍처의 차이로 인해 악용 위험이 거의 XNUMX에 가깝습니다.
3 불량 데이터 캐시로드 마이크로 아키텍처의 차이로 인해 AMD 프로세서에 대한 위험이 없습니다.

AMD 디자인의 차이점은 이러한 CPU가 커널 메모리에 직접 사용자 코드로드를 추측하지 않기 때문에 Meltdown으로 인한 문제를 방지합니다. 또한 AMD ASID는 게스트 VM 및 루트 사용자의 문제를 차단합니다.

Spectre의 영향을받지 않는 마이크로 프로세서 :

이 마이크로 프로세서 목록에는 Spectre와 같은 취약점이 없습니다. 명령 채널이 더 엄격하고 순서대로 수행되거나 (OoOE 마이크로 아키텍처가 아님) 그들을 면역시키는 특성에스. 일부는 매우 오래된 것처럼 보일 수 있지만 일부는 매우 현대적입니다. SPARC 및 AMD Zen. 따라서 다음 목록에있는 CPU가 있다면 아무것도 걱정할 필요가 없습니다.

  • 강한 팔
  • 슈퍼스팍
  • Transmeta Crusoe 및 Efficeon
  • 파워PC 603
  • 구형 x86 : Pentium I 및 클론, 모든 구형 8 비트 및 16 비트 칩, IDT WinChip, VIA C3, 386 및 클론, 486 및 클론
  • z80
  • 6500 등
  • 68k
  • ARM Cortex-A7 MPCore(라즈베리 파이 2)
  • ARM 코어 텍스 A5
  • ARM Cortex-A53 MPCore는 이전 버전과 실행이 다르고 분기가 있지만 영향을받지 않는 것 같습니다. Raspberry Pi 3 및 Qualcomm Snapdragon 625와 같은 일부 스마트 폰 및 태블릿이 여기에 포함됩니다.
  • 2013 년 이전의 Intel Atom, 즉 Diamondville, Silverthorne, Pineview 등과 같은 마이크로 아키텍처를 기반으로하는 것은 비 순차적 실행을 사용하지 않기 때문입니다.
  • VIA C7은 기본 분기 예측 체계를 사용하지만 영향을받지 않습니다.
  • 인텔 아이테니엄(IA-64)
  • IBM POWER6는 분기 예측이 제한되어 있으므로 무적 한 것처럼 보입니다.
  • Xeon Phi 및 GPGPU
  • SPARC T 시리즈
  • AMD Zen: Ryzen 및 EPyC 마이크로 프로세서는 Spectre를 방해하거나 무적화할 수있는 흥미로운 기능을 가지고 있습니다. 제가 말하는 구성은 SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization)로 시스템 및 가상화 환경을 손상시킬 수있는 메모리 복구를 방지합니다.

해결책은 무엇입니까?

보안 잠금

신청 시스템 패치 또는 업데이트, 그것이 무엇이든, 그리고 패치 우리는 마지막 지점에서 그것이 무엇인지 명확하게 할 성능 손실 가능성이 있지만 적어도 보안 수준에서는 다소 더 보호받을 것입니다. Linux 및 기타 운영 체제 용 Meltdown에 대한 패치가 이미 있다고 가정 해보십시오. 최악의 것은 Android 기기 측면에서 모든 기기에 OTA 업데이트가있는 것은 아닙니다.

너는 볼 수있어 이 링크에서 그것에 대해 :

성능 손실은 무엇입니까?

주행 거리계

우리는 만났다 두 가지 가능한 솔루션:

  1. 소프트웨어 별: macOS, Linux, Windows, iOS 및 Android 운영 체제 용 패치를 구현하는 것이 포함되지만, 안타깝게도 보안 문제를 해결할뿐만 아니라 실행 순서에 영향을 미치는 방식, 추측 실행에 영향을 미치기 때문에 시스템 속도가 느려집니다. 또는 상당한 성능 손실로 CPU의 TLB를 지 웁니다. 일부는 CPU의 성능이 최대 50 %까지 저하되었다고 말했고, 다른 부정적인 예측은 실행하는 소프트웨어 유형에 따라 성능 저하의 5 ~ 30 %를 말합니다. 일부는 경보를 진정 시키려고 노력하고 있으며 테스트를 거친 일부 비디오 게임은 FPS 측면에서 성능이 2 % 만 저하되었다고 주장합니다 (Linux의 경우에만 Windows에서는 분석되지 않음). 비디오 게임에서 게임은 커널 공간으로 점프하도록 요청하는 경우가 거의 없지만 다른 프로그램과 코드에 조건에 따라 많은 명령이있는 소프트웨어에서는 어떻게됩니까? 여기서 성능 손실이 상당 할 수 있습니다. 사실은 인텔 및 기타 웹 사이트와 같은 일부 웹 사이트가 사용자를 진정 시키려고 노력했으며 대부분의 가정용 사용자에게 성능 손실이 크지 않을 것이며 데이터 센터, 서버 및 슈퍼 컴퓨터에 영향을 미칠 문제라고 말합니다. 우리는 믿습니까? 진실은 침착 함을 유지하고 무슨 일이 일어나는지 기다려야한다는 것입니다.
  2. 하드웨어 별: 현재 칩을 검토하고 현재 마이크로 아키텍처를 재 설계하여 이런 일이 발생하지 않도록해야합니다. 이는 시간과 비용이 많이 들고 곧 해결책을 기대할 수 없습니다. 인텔이 영향을받는 모든 고객의 칩을 교체하기로 결정한 경우 가장 명확한 대답은 하하하, 앉아 기다리십시오. 그것은 회사에 수백만 달러의 손실을 의미 할 것이며 나는 그것이 일어날 것이라고 생각하지 않습니다.

성능 저하는 모든 사용 및 모든 CPU 모델에서 동일한 방식으로 눈에 띄지 않을 것이므로 분명히 다른 모델보다 더 많은 영향을받는 모델이있을 것입니다. 그리고 그건 대단한 년 마지막 세대 칩에 대한 비용을 지불하고 이러한 패치 중 하나에 대해 성능을 100 %로 활용할 수 없다는 것을 확인하십시오.

다음과 같은 대규모 데이터 센터 Amazon Web Service, Microsoft Azure 및 Google Cloud 이 문제로 인해 서버에서 Intel 마이크로 프로세서를 사용할 때 SQL 데이터베이스를 처리하는 경우 성능 손실이 약 20 %로 추정됩니다. Google과 같은 다른 사람들이 성능 손실이 무시할 만하다고 말하는 것도 사실입니다.

업데이트 (지난 XNUMX 시간) :

시간이 지남에 따라 우리는이 사건에 대해 새로운 것을 배웁니다.

  • 그들 중 하나는 인텔에 대한 소송 기다리지 않은 것. 특히, 칩 거인은 미국에서 XNUMX 개를 받았으며 아마도 더 많이 올 것입니다. 캘리포니아, 인디애나, 오레곤의 법원은 제때에 취약점의 존재를 밝히지 않고 업데이트를 통해 프로세서 속도를 늦추고 사용자의 안전을 보호하지 못한 혐의에 대해 가장 먼저 조치를 취했습니다.
  • AMD가 반등하는 동안 인텔의 주가는 하락하고 있으며, 이것이 일어나지 않았다면 눈에 띄지 않았을 행동이 드러났습니다. 그리고 그것은 인텔 CEO는 그의 주식의 거의 절반을 팔았습니다 보안 침해가 드러나기 한 달 전에 Brian Krzanich는 자신의 주식을 처분했으며 회사에서 뉴스와 관련이 없다고 말했지만 이전에 문제에 대해 이미 알고 있었던 것으로 추정되므로 그에 따라 행동했습니다.
  • 나타난다. 문제의 영향을받는 새로운 아키텍처이것들이 그렇게 널리 퍼져 있지는 않지만 서버와 슈퍼 컴퓨터에서 중요합니다. IBM POWER8 (Little Endian 및 Big Endian), IBM System Z, IBM POWER9 (Little Endian)에 대해 이야기하고 곧 목록을 확장해야하는지 알아 보겠습니다.
  • El Linux 커널이 재 설계되었습니다. 이에 의존하는 대규모 데이터 센터, 서버 및 대규모 시스템이 심각한 영향을받지 않도록 패치되었습니다. 특히 이전에는 KAISER 또는 구어체 FUCKWIT (FUCKWIT (Forcefully Unmap Complete Kernel With Interrupt Trampolines))로 알려진 KPTI (Kernel Page Table Isolation)가 수정되었습니다.이 기능은 콘텐츠를 다음으로 나누어 메모리의 커널 공간에서 사용자 공간을 더 잘 분리합니다. 두 개의 페이징 테이블을 별도로. 테이블 분할은 지속적으로 TLB 캐시 결과적으로 오류가 증가하고 메모리에서 데이터 및 명령을 검색하는 데 더 많은 클럭 사이클이 필요합니다. 즉, 성능이 상당히 저하되고 프로그램이 만드는 시스템 호출에 따라 다소 영향을 받지만 최소한 Meltdown이 폭발하는 것을 피하십시오. ASLR과 같은 일부 사전 방어가 추가되었으며 Linux 4.14.11 및 기타 이전 LTS 버전 인 4.9.74, 4.4.109, 3.16.52, 3.18.91 및 3.2.97에서 구현되었습니다.
  • 성능 손실 추정 Linus Torvalds가 언급 한 내용에 따르면 더 최근의 사람들은 성능이 5 % 저하되었다고 말하지만 PCID를 포함하지 않는 다소 오래된 CPU에서는 그 영향이 훨씬 더 클 것이라고 말합니다.
  • 현재 보안 연구원 그들은 이러한 실패가 악용되었다고 믿지 않습니다. 적어도 중요한 공격을 수행합니다.
  • Mozilla의 Luke Wagner는 자바 스크립트와 웹 어셈블리를 전문으로하는 엔지니어가 PoC를 만들었다 고 주장했으며, 브라우저를 통해 자바 스크립트 기반 공격을 수행 할 수 있음을 확인했다. 따라서 그들은 이미 솔루션을 개발하고 있습니다 ... Google은 또한 Google Chrome 업데이트를 위해 노력하고 있으며 23 월 64 일 Chrome XNUMX가 수정 사항과 함께 게시됩니다. 현재 다음을 수행 할 수 있습니다.
    • 모질라 파이어 폭스: 할 일이별로 없으며, performance.now () 함수를 수정하고 SharedArrayBuffer 기능을 비활성화하여 57에서 버전 업데이트를 담당했으며 다른 보안 조치를 취하고 있습니다.
    • Google Chrome: 한편 보호 메커니즘을 활성화하여 웹 사이트를 수동으로 격리 할 수 ​​있습니다. 이를 위해 주소에 액세스 할 수 있습니다. chrome : // 플래그 / # 프로세스 당 사이트 활성화 그리고 Script Site Isolation이라는 노란색으로 표시된 옵션을 활성화합니다. Android에 Chrome이있는 경우 다음에서이 옵션에 액세스 할 수도 있습니다. 크롬 :/ / 플래그 그러나 충돌이나 성능 저하로 이어질 수 있습니다.
  • 문제를 해결하기위한 패치는 성능을 넘어서는 다른 문제를 야기하고 있습니다. 예를 들어 Windows에서는 일부 바이러스 백신에 문제가 있으며 생성됩니다. 충돌에서 블루 스크린 샷. 따라서 호환되는 바이러스 백신이 필요합니다 ...
  • Google은 업데이트 작업 Android 용으로 5 년 2018 월 2 일에 게시 될 예정이지만 OTA 업데이트를 지원하는 휴대폰에만 적용되며 첫 번째는 Pixel XNUMX가되고 나머지는 터미널 제조업체에 따라 달라집니다.
  • Apple 또한 iOS 및 macOS 용 패치를 준비하지만 현재로서는 언급하지 않았습니다 ... macOS High Sierra 10.13.2에서 문제가 분명히 해결 된 것 같지만 버전 10.13.3에서는 더 많은 소식이 있습니다. iPhone 및 iPad 용 iOS로 무엇을하는지 살펴 보겠습니다.
  • ARM 또한 영향을받는 프로세서에 대한 패치를 제공하고 있으며, 이제 Linux 커널에 대한 패치를 사용할 수있을뿐만 아니라 보안 강화를 위해 ARM Trusted Firmware를 사용하도록 상기시킵니다.
  • 와인 및 가상화 소프트웨어 실행에 필요한 syscall의 수로 인해 실행시 성능 손실이 가장 큰 소프트웨어 유형입니다.
  • 컴퓨터뿐만 아니라 모바일 장치, 연결된 자동차, 영향을 받는 칩을 기반으로 하는 SoC를 갖춘 산업 시스템, 홈 자동화, 특정 IoT 제품 등과 같은 기타 장치도 포함됩니다.
  • NVIDIA는 드라이버를 업데이트했습니다 GeGorce, Quadro 및 NVS 모델의 경우 컨트롤러에서 Spectre의 영향을받을 수 있기 때문에 드라이버 업데이트를 서두르고 있습니다. 그러나 GPU 자체에는 영향을주지 않습니다. 브라우저, 바이러스 백신 및 기타 소프트웨어도 업데이트되고 있기 때문에 취약한 시스템에서 악용을 방지하기위한 간단한 드라이버 업데이트입니다. 영향을받는 GPU의 소식은 거짓입니다 ...
  • 영향을받는 아키텍처의 확장, Meltdown은 Intel의 문제 일뿐 (ARM과 AMD 모두 만족스럽게 만들어진 PoC에서 영향을받지 않음)이며 Spectre도 다음 사항에 영향을 미친다는 것을 이미 알고 있습니다.
파미 체하는?
x86-64 예 * VIA 마이크로 프로세서를 추가하기 전에 Intel 및 AMD 표를 참조하십시오.
IA-64 아니
POWER8 (Big Endian 및 Little Endian) 및 POWER9 (Little Endian)
SPARC * Solaris는 커널에서 주소 공간 분리를 사용하고 SPARC는 영향을받지 않을 것입니다.하지만 다른 운영 체제에서 SPARC는 어떻습니까? 분명히 그들은 어떤 경우에도 무적입니다.
MIPS 아니
위험 * RISC-V가 RISC 재단에서 취약한 것으로 확인 된 경우
ARM 예 * Cortex-M은 취약하지 않고 Cortex-A8도 아니지만 다른 Cortex-A 시리즈는 취약하기 때문에 모든 사람이 취약하지는 않습니다.
z / 시스템 Si
  • 한편 인텔은 영향을받는 모델을 시장에 계속 출시합니다. 패치 이외의 사항을 수정하지 않고 영향을받는 마이크로 프로세서를 오늘 구입 하시겠습니까? 구형 모델은 아직 재고 판매 중일뿐만 아니라 Coffe Lake와 같이 방금 공장을 떠난 모델도 지금 출시되었습니다.
  • 우리는 정보를 계속 확장하고 지난 XNUMX 시간 동안 보류 할 것입니다., 새로운 보안 대책이 등장 할 가능성이 높고 문제가 계속 될 수있는 새로운 변종이 출시 될 가능성도 있기 때문에 ...

내가 말했듯이 드라마가 이제 막 시작되었습니다, 저는 역사상 가장 큰 보안 실패가 된이 뉴스가 많이 작성 될 것 같습니다.

영화관에서 팝콘을 먹고

귀하의 의견을 남기는 것을 잊지 마십시오… 추가 할 의견, 의심 등이있는 경우.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자: AB Internet Networks 2008 SL
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   데이비드

    Core 2 Quad q660이 영향을 받습니까?

    1.    Nasher_87 (ARG)

      네, 그렇습니다. 2 세대 코어라고 생각합니다. 그들은 ME 코어에있는 것들을 수리하지 않았습니다.

    2.    이삭

      안녕하세요

      예, 영향을받습니다!

      팔로우 해 주셔서 감사합니다.

  2.   케케 코 르네 야

    Ubuntu 정보 링크가 잘못되었습니다 ( 'Meltdown'의 철자가 틀 렸습니다). 정답은 https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3

    마음의 평화와 AMD 사용의 이점… 누구에게도 뒤지지 않는

    1.    4

      그것이 당신이 생각하는 것입니다. Spectre는 또한 AMD에 영향을 미치며 가장 위험합니다.

  4.   다니엘

    인텔 프로세서는 엄청난 일입니다. 오늘날 팀을 바꾸려면 AMD가되어야합니다. 저는 엄청나게 많은 것을 반복합니다. 인사와 좋은 기사입니다.

  5.   샬렘 디올 주즈

    여러분 스택! 이것은 보안 결함이 아니며 해당 프로세서는 그렇게 생각되었습니다. 거의 1995 개월 전에 몇몇 사람들이 구글에서 실제로 발견 한 것은 XNUMX 년 이후로 우리를 염탐해온 백도어입니다. 문제는 마이크로 코드가 아니라 디자인이고, 백도어가 마음대로 거기에 놓인 것입니다. 우리는 지금까지 인류 역사상 가장 어려운 보안 결함에 직면 해 있습니다.

  6.   릴라 연어

    Intel Core Quad Q9550 프로세서가 이러한 보안 결함의 영향을 받는지 표에서 볼 수 없습니다.
    누구에게 대답이 있습니까?
    감사합니다

    1.    이삭

      네, 영향을받습니다.

      모두 제일 좋다! 읽어 주셔서 감사합니다 ...

      1.    호랑이

        더 나은 방법은 프로세서의 CPUID를 찾아 다음 표에서 검색하는 것입니다.
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17

    이번 주에 인텔로 mobo와 프로세서를 업데이트하는 것에 대해 생각하고 있었는데, 조언을 읽고 조언을 듣고 Ryzen을 결정했습니다. 구매 한 다음 날은 실패가 발표 된 날이고 어제 Ryzen이 내 PC를 업데이트 한 날이 도착했습니다. 내 투자로 운이 좋았습니다.

  8.   요한 복음

    이 모든 것이 약간 혼란 스러우면 fTPM을 비활성화해야 amd 문제를 피하려면 분명히보십시오. 내 경우에는 ryzen 1700에서 내 PC가 Linux에서 괜찮은지 확인할 방법이 있는지에 대해서는 아무것도 찾지 못했습니다. 내가이 글을 읽을 때 말하지도 않는 짝이 있다면
    «TL : DR; PSP는 악의적 인 목적으로 사용될 수있는 PC의 하드웨어 백도어입니다. Coreboot / Libreboot는이를 비활성화하는 첫 번째 단계이지만, Coreboot는 현재 AMD가 커뮤니티와 협력하여 소비자가 PSP 칩을 비활성화 할 수 있도록 지원할 때까지 설치할 수 없습니다.”… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    말 그대로 이것은 무료 소프트웨어를위한 원자 펌프이며 많은 것을 증명합니다 !!!!!

  9.   안소 바렐라

    환상적인 기사, 포괄적이고 최신. 귀하의 허락을 받으면 블로그 게시물에 연결했습니다.

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html