SPECIALUS „Meltdown“ ir „Spectre“: viskas, ką reikia žinoti apie šias spragas (ATNAUJINTA)

Benito ir Manolo

Daroma prielaida, kad maždaug 20% ​​laikinų ir ekonominių išteklių, skirtų naujos mikroschemos sukūrimui, skiriama pačiam projektui, o likusi dalis, tai yra, daug laiko ir pinigų, skirta simuliacijoms, bandymams ir atliktiems bandymams patikrinti, ar viskas veikia tinkamai. Na, atrodo, kad kai kurie gamintojai savo gaminiais padarė ne viską, ir taip yra „Intel“ atvejuKaip matysime, tai paveikta ne vienintelė, tačiau jau turi daug problemų dėl savo lustų, pradedant garsiąja slankiojo kablelio problema, per kitus gedimus lustų rinkiniuose, iki pažeidžiamumo, kuris taip pat nustatytas valdymo variklyje, o dabar tai ...

Visus socialinius tinklus ir žiniasklaidą užplūdo naujienos, kai kurios prieštaringos šiam atvejui, apie kurį bus daug kalbama, ir patariu jums pagaminti gerą dubenį spragintų kukurūzų, kad galėtumėte žiūrėti muilo operą, nes tai dar tik ką prasidėjo. Todėl, kad vartotojai, ypač tie, kurie naudojasi „Linux“, nepasimestų turėdami tiek daug informacijos ir žinotų kaip elgtis ir ko jie laikosi, be to žinoti, ar jie yra paveikti, ar ne, mes ketiname paskelbti šį straipsnį LxA.

Kas yra „Spectre“ ir „Meltdown“?

„Spectre“ ir „Meltdown“ logotipai

Tikriausiai Rowhammerio problema, kurią jau matėme, yra šiek tiek nereikšminga, palyginti su šios kitos problemos gilumu. Tikrai jau esate girdėję garsių vardų, kurie sėja paniką, ir jie yra „Meltdown“ ir „Spectre“. Šios atakos, galinčios rimtai pakenkti mūsų saugumui, naudojasi kai kuriomis funkcijomis, tokiomis kaip užsakymo nevykdymas ir spekuliacinis vykdymas, kurios įgyvendinamos visuose šiuolaikiniuose procesoriuose, siekiant pagerinti našumą. Mes paaiškinsime, kas yra kiekvienas iš jų:

  • Eros pabaiga: jis vadinamas taip, nes iš esmės ištirpdo aparatūros nustatytų programų saugumo ribas, nors „MITER“ informacinėje bazėje ji vadinama CVE-2017-5754. Tai rimčiausia iš aptiktų problemų, kuri konkrečiai veikia „Intel“ procesorius, išleistus per pastarąjį dešimtmetį. Dėl šio pažeidžiamumo neprivilegijuotas procesas gali pasiekti branduolio atmintyje rezervuotą sritį, o tai yra rimta saugumo problema. Pavyzdžiui, galima atmesti RAM atminties sritis. Pataisos, skirtos šiam pažeidžiamumui pašalinti, labai pablogina našumą.
  • Spectre: jo pavadinimas slypi tame, kaip sudėtinga jį išspręsti, todėl kaip spektras jis mus ilgai stebės. Jis pateikiamas keliais variantais (CVE-2017-5753 ir CVE-2017-5717), kuris gali būti rimtas, nes gali leisti procesui „apgauti“ branduolį perkeliant informaciją iš atminties zonų, kurias tas procesas valdo, t. Y. Kitaip tariant, tai nutraukia barjerą tarp programų. Šiuo atveju tai daro įtaką daugiau mikroprocesorių, tačiau jį galima ištaisyti atliekant paprastas programinės įrangos modifikacijas, o veikimo praradimas praktiškai nėra ...

Tai viskas apie „Meltdown“ ir „Spectre“, paaiškintus paprastai ir nenaudojant labai techninės kalbos, kad visi suprastų. Galiausiai tai, ką matėme, yra tai, kad „Meltdown“ ir „Spectre“ gali pasiekti duomenis, saugomus veikiančių programų atmintyje, o tai naudojant išnaudojimus ir kenkėjišką kodą yra grėsmė. Kaip tai gali mane paveikti? Na, atsakymas taip pat yra paprastas, nes jie gali leisti keisti duomenis, filtruoti slaptažodžius ir konfidencialius duomenis, nuotraukas, el. laiškus, formos duomenis ir kt.. Todėl tai yra didelė saugumo problema, tikriausiai viena didžiausių pastaruoju metu.

Kalbėjo Linus Torvalds

Intel dulkina tave! Linus torvalds

Linus Torvalds, „NVIDIA“ kūrėjas Fuck you! dabar atrodo, kad jis paskambino „Intel“ dėl didžiulės jų padarytos klaidos. Diskusijų temose apie problemą, kuri liko dėl paveikto „Linux“ branduolio, pirmieji kūrėjo žodžiai nebuvo laukti:

Kodėl visa tai yra be konfigūravimo parinkčių? Kompetentingas procesoriaus inžinierius tai išspręs užtikrindamas, kad spekuliacijos neperžengtų apsaugos sričių. […] Manau, kad „INtel“ turi pažvelgti į savo procesorius ir iš tikrųjų pripažinti, kad jie turi problemų, užuot rašę PR „buzz“ sakydami, kad viskas veikia taip, kaip jie suprojektavo. (Remiantis „Intel“ pareiškimais). ...ir tai iš tikrųjų reiškia, kad visi tie pleistrai, skirti problemai sušvelninti, turėtų būti parašyti turint omenyje „ne visi procesoriai yra šiukšlės“.. (Atsižvelgiant į tai, kad pleistras yra pritaikytas ir veikia visus x86-64 mikroprocesorius, įskaitant AMD, nepaisant to, kad jo neveikia dėl to prarandamas našumas) Arba „Intel“ iš esmės sako: „mes įsipareigojome jums amžinai ir amžinai parduoti šūdus, niekada nieko nepašalinti“? […] Nes jei taip yra, galbūt turėtume pradėti labiau žiūrėti į ARM64 žmonių pusę (turint omenyje tai, ar „Intel“ spręs problemą, ar toliau prekiaus probleminiais produktais). Prašau pasikalbėti su vadovybe. Nes tikrai matau lygiai dvi galimybes:

  1. „Intel“ niekada nereikalauja nieko taisyti.
  2. Arba šie sprendimai gali būti išjungti.

Deklaracijose nurodomas uždėtas pleistras labai pablogina našumą CPU ir turi įtakos visiems šios šeimos procesoriams, nepaisant to, ar juos veikia pažeidžiamumas. Štai kodėl AMD nurodė, kad jie stengiasi, kad jų mikroprocesoriai taip pat neprarastų pleistro veikimo, nes jų neveikia.

Kokius procesorius tai veikia?

Mikroprocesoriaus lustas aukštyn kojomis

Tai yra milijono dolerių klausimas paveikia ne tik „Linux“ toli nuo jo, Tai yra lusto problema, todėl ji veikia tiek „MacOS“, tiek „Windows“, „Android“ ir net „iOS“ ir kt. Todėl tai nėra kažkas konkretaus, o dabar mes matysime, kuriuos lustus paveikė ši dizaino problema:

Mikroprocesoriai, paveikti „Meltdown“:

Praktiškai visi „Intel“ mikroprocesoriai, gaminami nuo 1995 m Iki šiol juos paveikė ši rimta problema, nes ji pasinaudojo vykdymu ne savo tvarka, kad ja pasinaudotų. Tai reiškia nešiojamus kompiuterius, stalinius kompiuterius, serverius ir superkompiuterius, naudojančius šiuos procesorius, ir net kai kuriuos mobiliuosius įrenginius su „Atom“ lustais ir kt. Išimtis yra „Intel“ atomai, kurie vykdo tvarką (tie, kurie pasirodė iki 2013 m., Nes moderniausi atomai naudoja OoOE), taip pat „Intel Itanium“, kurio namuose niekas neturės, nes jie skirti didelėms mašinoms.

Mikroprocesoriai Paveikė?
"Intel Celeron" SI
"Intel Pentium SI
"Intel Core SI
"Intel Core 2" SI
"Intel Core i3 SI
"Intel Core i5 SI
"Intel Core i7 SI
"Intel Core i9 SI
"Intel Celeron" SI
"Intel Xeon" SI
"Intel Atom" * Tik tie, kurie paleisti po 2013 m
„Intel Itanium“ NE

*PASKUTINĖS MINUTĖS: „ARM Cortex-A75“ taip pat veikia „Meltdown“. Šiuo metu atrodo, kad tai paveikė tik šį modelį, tačiau jūs jau žinote, kad ARM licencijuoja IP branduolius kitiems „SoC“ dizaineriams ir jei jie turi „Cortex-A75“, jie taip pat bus paveikti. Tačiau atrodo, kad šiuo atveju poveikis yra minimalus ...

Los AMD ir ARM pagrindu pagaminti mikroprocesoriai („Qualcomm“, „Samsung“, „Apple“, „Mediatek“ ir kt.) Ši problema neturi įtakos. Jei turite vieną iš šių žetonų galite lengvai atsikvėpti... Tai sukėlė „Intel“ akcijų pardavimą ir jų kritimą vertybinių popierių rinkoje tuo pačiu metu, kai padidėjo AMD. Priežastis ta, kad AMD neleidžia šio tipo atminties nuorodų, įskaitant spekuliacines nuorodas, todėl jos nėra pažeidžiamos „Meltdown“.

Spektro paveikti mikroprocesoriai:

Šiuo atveju išplėstas paveiktų įrenginių ir lustų skaičius, nes mes taip pat matome, kaip planšetiniai kompiuteriai, išmanieji telefonai, staliniai kompiuteriai, nešiojamieji kompiuteriai, serveriai, superkompiuteriai ir kt. yra paveikti. Šiuo atveju tai gali paveikti „Intel“ lustus, visus tuos „ARM Cortex-A“ ir AMD.

Mikroprocesoriai Paveikė?
"Intel" SI
NVIDIA GPU NE ***
ARM * Tik „Cortex-A“
AMD ** Žr. Šią lentelę

* ARM atveju tai veikia daugybę SoC, kurie įdiegia modifikuotus dizainus arba ARM IP branduolius, tokius kaip „Qualcomm Snapdragon“, „Samsung Exynox“, „Apple A-Series“, „Mediatek“, „NVIDIA“ (turiu omenyje ne GPU, o ARM pagrindu veikiantys SoC) ir kt.

*** Kai kurios žiniasklaidos priemonės supainiojo naujienas, tačiau GPU neturi įtakos (žr. ATNAUJINIMAS (paskutinė minutė)).

** Dabar pereiname prie AMD atvejo, oficialioje procesoriaus dizainerio svetainėje galime pamatyti lentelę, kuri mus veda į optimizmą ir palieka ramiau:

variantas Pavadinimas „Google Project Zero“ Aprašymas
1 Ribos Patikrinkite aplinkkelį Taisoma naudojant OS naujinimus arba pleistrus, turinčius mažai našumo.
2 Šakos taikinio injekcija Dėl AMD mikroarchitektūrų skirtumų išnaudojimo rizika artima nuliui.
3 Nesąžiningų duomenų talpyklos apkrova Dėl mikroarchitektūrų skirtumų AMD procesoriams nėra jokios rizikos.

Dėl AMD dizaino skirtumų išvengiama „Meltdown“ keliamų problemų, nes šie procesoriai nespėja, kad vartotojo kodas įkeliamas tiesiai į branduolio atmintį. „AMD ASID“ taip pat blokuoja svečių VM ir šakninių vartotojų problemas.

Mikroprocesoriai, kurių „Spectre“ nepaveikė:

Šiame mikroprocesorių sąraše nėra pažeidžiamumų, pvz., „Spectre“, nes jų instrukcijų kanalas yra griežtesnis ir tvarkingesnis (jie nėra „OoOE“ mikroarchitektūros) arba todėl, kad jie apima savybės, dėl kurių jie yra imunitetais. Kai kurie gali atrodyti labai seni, tačiau kiti yra gana modernūs, kaip yra „SPARC“ ir „AMD Zen“. Taigi, jei turite CPU, kuris yra šiame sąraše, jums nereikia jaudintis dėl nieko:

  • Stipri ranka
  • „SuperSPARC“
  • „Transmeta Crusoe“ ir „Efficeon“
  • „PowerPC 603“
  • Senas „x86“: „Pentium I“ ir klonai, visi seni 8 ir 16 bitų lustai, „IDT WinChip“, VIA C3, 386 ir klonai, 486 ir klonai
  • z80
  • 6500 ir panašiai
  • 68k
  • „ARM Cortex-A7 MPCore“ („Raspberry Pi 2“)
  • ARM Cortex-A5
  • „ARM Cortex-A53 MPCore“, nors jo vykdymas skiriasi nuo ankstesnių ir su bifurkacija, atrodo, kad tai neturi įtakos. Čia yra „Raspberry Pi 3“ ir kai kurie išmanieji telefonai ir planšetiniai kompiuteriai, tokie kaip „Qualcomm Snapdragon 625“ ...
  • „Intel Atom“ iki 2013 m., T. Y., Pagrįstos mikroarchitektūromis, tokiomis kaip „Diamondville“, „Silverthorne“, „Pineview“ ir kt., Nes jos nenaudoja užsakymo vykdymo.
  • VIA C7 naudojama pagrindinė šakos prognozavimo schema, tačiau jos neturi įtakos.
  • „Intel Itanium“ (IA-64)
  • „IBM POWER6“ šakų numatymas yra ribotas, todėl atrodo, kad tai nepažeidžiama.
  • „Xeon Phi“ ir GPGPU
  • SPARC T serija
  • „AMD Zen“: „Ryzen“ ir „EPyC“ mikroprocesoriai turi įdomių funkcijų, kad galėtų pertraukti „Spectre“ ar būti jo nepažeidžiami. Ta konfigūracija, apie kurią kalbu, yra „SME / SEV“ (saugus atminties šifravimas ir saugus šifruotas virtualizavimas), kad būtų išvengta bet kokio atminties atkūrimo, galinčio pakenkti sistemai ir virtualizavimo aplinkoms.

Koks yra sprendimas?

Apsauginė spyna

aplicar pataisų arba atnaujinkite mūsų sistemą, kad ir kas tai būtų, ir su Lopai Galbūt prarasime našumą, kurį paaiškinsime paskutiniame punkte, tačiau bent jau saugumo lygiu būsime šiek tiek labiau apsaugoti. Tarkime, kad jau yra „Linux“ ir kitų operacinių sistemų „Meltdown“ pataisų. Blogiausia, kalbant apie „Android“ įrenginius, ne visi turi OTA atnaujinimus ...

Jūs galite pamatyti más información apie tai šiose nuorodose:

Koks yra veiklos praradimas?

Odometras

Mes susitikome su du galimi sprendimai:

  1. Pagal programinę įrangą: Tai reiškia pataisų diegimą „MacOS“, „Linux“, „Windows“, „iOS“ ir „Android“ operacinėms sistemoms, tačiau, deja, jie ne tik išsprendžia saugumo problemą, bet ir palengvins mūsų sistemą dėl to, kaip jie daro įtaką vykdymui ne pagal tvarką, spekuliaciniai arba ištrindami mūsų procesoriaus TLB, praradę gana didelius našumus. Kai kurie kalbėjo apie iki 50% mažesnį mūsų procesoriaus našumą, kiti mažiau neigiamos prognozės byloja apie 5–30% prarasto našumo, priklausomai nuo naudojamos programinės įrangos tipo. Kai kurie bando nuraminti pavojų ir tvirtina, kad kai kurie išbandyti vaizdo žaidimai prarado tik 2% našumą, kalbant apie FPS (tik „Linux“ atveju, „Windows“ jie nebuvo analizuojami), jau tai vaizdo žaidimuose žaidimas retai prašo pereiti į branduolio erdvę, bet kas nutinka su kitomis programomis ir su programine įranga, kurios kodas turi daug instrukcijų, priklausančių nuo sąlygų ...? Čia našumas gali būti nemažas. Aišku yra tai, kad kai kurie, pavyzdžiui, „Intel“ ir kitos svetainės, bandė nuraminti vartotojus ir teigė, kad našumo nuostoliai nebus pastebimi daugumai namų vartotojų ir kad tai problema, kuri paveiks duomenų centrus, serverius ir pan. Bei superkompiuterius ... Kokiomis prognozėmis mes tikime? Tiesa ta, kad turi išlikti ramus ir laukti, kas nutiks.
  2. Pagal aparatinę įrangą: Tai apima dabartinių mikroschemų peržiūrą ir dabartinių mikroarchitektūrų pertvarkymą, kad taip neatsitiktų, o tai užima daug laiko, yra labai brangu, ir greitai negalime tikėtis sprendimų. Kalbant apie „Intel“, nusprendusį pakeisti visų nukentėjusių klientų lustus, manau, kad aiškiausias atsakymas yra: hahaha, palauk sėdėdamas. Tai įmonei reikštų milijonų dolerių nuostolius ir nemanau, kad tai įvyks.

Akivaizdu, kad eksploatacinių savybių sumažėjimas nebus jaučiamas visais atvejais ir visais procesoriaus modeliais, taigi, bus modelių, kurie yra labiau paveikti nei kiti. Ir tai yra puiki kalytė sumokėkite už paskutinės kartos lustą ir įsitikinkite, kad vieno iš šių pataisų negalite išnaudoti 100%, bet kai kurie blogai atlieka savo darbą.

Dideli duomenų centrai, tokie kaip „Amazon Web Service“, „Microsoft Azure“ ir „Google Cloud“ Dėl šios problemos, naudojant serverio „Intel“ mikroprocesorius, šiais atvejais, kai tvarkomos SQL duomenų bazės, našumo nuostoliai yra maždaug 20 proc. Taip pat tiesa, kad kiti, pavyzdžiui, „Google“, teigia, kad našumas yra nereikšmingas.

ATNAUJINTI (paskutinė valanda):

Bėgant valandoms mes sužinome apie šį atvejį naujų dalykų:

  • Vienas iš jų yra ieškinys „Intel“ tai nebuvo priversta laukti. Konkrečiai, mikroschemų gigantas gavo tris iš JAV ir galbūt dar daugiau. Kalifornijos, Indianos ir Oregono teismai pirmieji ėmėsi kaltinimų, nes laiku neatskleidė pažeidžiamumo, sulėtino jų procesorius atnaujindami ir nesugebėjo apsaugoti vartotojų saugumo.
  • „Intel“ akcijos krinta, o AMD atsigauna, ir tai taip pat atskleidė veiksmą, kuris būtų nepastebėtas, jei taip nebūtų atsitikę. Ir tai yra „Intel“ generalinis direktorius pardavė beveik pusę savo akcijų per mėnesį prieš pat atskleidžiant saugumo pažeidimą. Brianas Krzanichas atsisakė savo akcijų, ir tai, nors jie sako iš bendrovės, kad tai neturi nieko bendro su naujienomis, gali reikšti, kad jie neva jau žinojo apie problemą anksčiau ir todėl elgėsi atitinkamai.
  • Pasirodo naujos problemos paveiktos architektūrosNors tai nėra taip plačiai paplitę, jie yra svarbūs serveriuose ir superkompiuteriuose. Mes kalbame apie „IBM POWER8“ („Little Endian“ ir „Big Endian“), „IBM System Z“, „IBM POWER9“ („Little Endian“) ir pamatysime, ar netrukus turėsime išplėsti sąrašą.
  • El „Linux“ branduolys buvo pertvarkytas pataisyta, kad būtų išvengta didelių duomenų centrų, serverių ir nuo jo priklausančių didelių sistemų stiprios įtakos. Tiksliau, palietė KPTI (branduolio puslapių lentelės izoliacija), kuris anksčiau buvo žinomas kaip KAISER arba šnekamojoje kalboje FUCKWIT (priverstinai panaikinti visišką branduolį su pertraukiamais batutais), kuris geriau izoliuoja vartotojo erdvę nuo atminties branduolio vietos, padalydamas turinį į dvi ieškos lenteles atskirai. Skaldant stalą, nuolat valomas TLB talpykla dėl to padidėjus gedimams ir prireikus daugiau laikrodžio ciklų, norint ieškoti duomenų ir instrukcijų atmintyje, tai yra, tai žymiai sumažina našumą ir, priklausomai nuo programos skambučių, kuriuos atlieka programa, tai turės įtakos daugiau ar mažiau, tačiau mažiausiai vengti „Meltdown“ susprogdinimo. Kai kurios iniciatyvios gynybos priemonės, tokios kaip ASLR, buvo pridėtos ir įdiegtos „Linux 4.14.11“ ir kitose ankstesnėse LTS versijose: 4.9.74, 4.4.109, 3.16.52, 3.18.91 ir 3.2.97.
  • Veiklos nuostolių įvertinimai daugiau dabartinių kalba apie 5% našumo praradimą pagal tai, ką pakomentavo Linus Torvalds, tačiau jis taip pat sako, kad šiek tiek senesniuose procesoriuose, kuriuose nėra PCID, poveikis būtų daug didesnis.
  • Šiuo metu saugumo tyrinėtojai jie netiki, kad šios nesėkmės buvo išnaudotos įvykdyti išpuolius, bent jau svarbius.
  • Lukas Wagneris iš „Mozilla“, inžinierius, besispecializuojantis „JavaScript“ ir „WebAssembly“, teigė, kad jie sukūrė „PoC“ ir patvirtinta, kad „JavaScript“ pagrįstas atakas galima atlikti per naršykles. Todėl jie jau kuria sprendimus ... „Google“ taip pat siekia atnaujinti „Google Chrome“ ir sausio 23 d. „Chrome 64“ bus paskelbta kartu su pakeitimu. Šiuo metu galime atlikti šiuos veiksmus:
    • "Mozilla Firefox": Nėra daug ką veikti, jie buvo atsakingi už savo versijų atnaujinimą nuo 57, modifikuodami „performance.now ()“ funkciją ir išjungdami „SharedArrayBuffer“ funkciją, ir jie dirba su kitomis saugumo priemonėmis.
    • "Google Chrome": tuo tarpu galite suaktyvinti apsaugos mechanizmus, kad rankiniu būdu izoliuotumėte svetaines. Tam galite pasiekti adresą chrome: // flags / # enable-site-per-process ir įgaliname geltonai pažymėtą parinktį, nurodančią scenarijaus svetainės izoliavimą. Jei turite „Chrome“ „Android“, šią parinktį taip pat galite pasiekti Chrome: // vėliavos bet tai gali sukelti konfliktus ar veiklos praradimą.
  • Pataisos, skirtos problemoms išspręsti, verčia kitus neveikti. Pavyzdžiui, sistemoje „Windows“ kyla problemų dėl kai kurių antivirusinių programų ir jos yra sukuriamos mėlynojo ekrano kadrai iš konflikto. Taigi jums reikia suderinamos antivirusinės programos ...
  • „Google“ kuria atnaujinimą kuri bus paskelbta šiandien, 5 m. sausio 2018 d., skirta „Android“, tačiau ji pasieks tik tuos telefonus, kurie palaiko OTA atnaujinimus, pirmasis bus „Pixel 2“, o likusi dalis priklausys nuo mūsų terminalo gamintojų ...
  • Apple Ji taip pat ruošia „iOS“ ir „MacOS“ pataisas, tačiau šiuo metu jie nepateikė jokių teiginių ... Atrodo, kad „MacOS High Sierra 10.13.2“ problema akivaizdžiai išspręsta, tačiau panašu, kad 10.13.3 versijoje bus daugiau naujienų. Pažiūrėsime, ką jie veikia su „iOS“ savo „iPhone“ ir „iPad“.
  • ARM Ji taip pat siūlo pataisas paveiktiems procesoriams, o „Linux“ branduoliui jau yra pataisų, taip pat primena, kad saugumui užtikrinti naudokite patikimą „ARM“ programinę įrangą.
  • Vyno ir virtualizavimo programinė įranga Tai yra tokios programinės įrangos rūšys, kurios vykdydami gali prarasti daugiau našumo dėl joms vykdyti reikalingų sisteminių skambučių skaičiaus.
  • Tai veikia ne tik kompiuterius ir mobiliuosius įrenginius, taip pat kitus įrenginius, pvz., prijungtus automobilius, pramonines sistemas, turinčias SoC, pagrįstus paveiktais lustais, namų automatika, tam tikrus daiktų interneto produktus ir kt.
  • NVIDIA atnaujino tvarkykles savo „GeGorce“, „Quadro“ ir NVS modeliams, nes jų valdiklyje gali paveikti „Spectre“, todėl jie skubėjo atnaujinti tvarkykles. Bet tai neturi įtakos pačiam GPU ... tai yra paprastas tvarkyklės atnaujinimas, siekiant išvengti pažeidimų pažeidžiamose sistemose, nes taip pat atnaujinamos naršyklės, antivirusinė ir kita programinė įranga. Žinia apie paveiktus GPU yra melaginga ...
  • Paveiktų architektūrų išplėtimas, Jūs jau žinote, kad „Meltdown“ yra tik „Intel“ problema (tiek ARM, tiek AMD nebuvo paveikti patenkinamai parengtuose „PoC“), o „Spectre“ taip pat paveikė:
Šeima Paveikė?
x86-64 Taip * Žr. „Intel“ ir „AMD“ lentelę, prieš kurią taip pat pridedame VIA mikroprocesorius
IA-64 Ne
MAITINIMO „POWER8“ („Big Endian“ ir „Little Endian“) ir „POWER9“ („Little Endian“)
SPARC * „Solaris“ naudoja adreso erdvės atskyrimą branduolyje, o SPARC greičiausiai tai neturi įtakos ... bet ką daryti su SPARC kitose operacinėse sistemose? Matyt, jie bet kuriuo atveju yra nepažeidžiami.
MIPS Ne
RISC Jei * RISC-V RISC fondas patvirtino kaip pažeidžiamą
ARM Taip * Ne visi yra jautrūs, nes „Cortex-M“ nėra pažeidžiami, taip pat nėra „Cortex-A8“, bet kitos „Cortex-A“ serijos.
z / sistema Si
  • Tuo tarpu „Intel“ ir toliau išleidžia į rinką paveiktus modelius nieko neužfiksavęs už pleistrų. Ar šiandien įsigytumėte mikroprocesorių, kuris, jūsų manymu, yra paveiktas? Sandėlyje vis dar parduodami ne tik senesni modeliai, bet ir dabar pristatyti modeliai, kurie ką tik išėjo iš gamyklos, pavyzdžiui, „Coffe Lake“ ...
  • Mes ir toliau plėsime informaciją apie paskutinę valandą, nes tikėtina, kad atsiras naujų saugumo priemonių ir taip pat gali būti, kad bus išleisti nauji variantai, kurie ir toliau gali kelti problemų ...

Kaip aš sakau muilo opera dar tik prasidėjo, ir aš jaučiu, kad bus parašyta daugybė šių naujienų, kurios tapo didžiausiu ISTORIJOS SAUGUMO GEDIMU:

valgydamas spragėsius kino teatre

Nepamirškite palikti komentarų… Jei turite komentarų, turite abejonių ar dar ką nors.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   Davidas sakė

    Ar bus paveiktas „core 2 Quad q660“?

    1.    „Nasher_87“ (ARG) sakė

      Taip, atrodo, kad taip, manau, kad jie yra antrosios kartos „Core“. Jie net netaisė tų, kurie buvo ME šerdyje

    2.    Izaokas sakė

      Sveiki,

      Taip, jie yra paveikti!

      Sveikinimai ir ačiū už sekimą

  2.   Keke korneya sakė

    „Ubuntu“ informacijos nuoroda neteisinga („Meltdown“ parašyta neteisingai). Teisinga yra https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 sakė

    ramybė ir AMD naudojimo nauda ... jie niekuo nenusileidžia

    1.    4 sakė

      Tai jūs manote, kad „Spectre“ taip pat veikia AMD ir yra pavojingiausia.

  4.   Danielis sakė

    Nepaprastas šūdas su „Intel“ procesoriais. Šiandien, kai reikia pakeisti komandą, tai turės būti AMD, pakartoju didžiulį šūdą. Sveikinimai ir koks geras straipsnis.

  5.   Shalemas Dioras Juzas sakė

    Sukrauna ponus! tai nėra saugumo trūkumas, apie tuos procesorius buvo galvojama kaip apie tokius. Tai, ką kai kurie vaikinai iš tikrųjų beveik prieš šešis mėnesius atrado „Google“, yra užpakalinės durys, kur jie mus šnipinėja nuo 1995 metų. Klausimas yra ne mikrokodas, o dizainas ir tas „Backdoor“ ten buvo įdėtas pagal valią. Iki šiol susiduriame su sunkiausiu saugumo trūkumu žmonijos istorijoje.

  6.   Lila Lašiša sakė

    Iš lentelės nematau, ar šie saugumo trūkumai turi įtakos „Intel Core Quad Q9550“ procesoriui.
    Prašau, ar kas nors turi atsakymą?
    Ačiū

    1.    Izaokas sakė

      Sveiki, taip, jie yra paveikti.

      Viskas kas geriausia! Labai ačiū, kad mus skaitėte ...

      1.    Tigras sakė

        Geriau, sužinokite savo procesoriaus procesorių ir ieškokite jo šioje lentelėje
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 sakė

    Tik šią savaitę galvojau apie „mobo“ ir procesoriaus atnaujinimą „Intel“. Perskaičiusi ir išklausiusi patarimų nusprendžiau „Ryzen“, kitą dieną po pirkimo buvo paskelbta apie gedimą ir vakar, kai atėjo „Ryzen“ atnaujinimas, mano kompiuteris. pasisekė su mano investicija.

  8.   Jonas sakė

    Žiūrėkite, kad išvengtumėte bet kokių problemų su amd, turite išjungti fTPM, jei visa tai yra šiek tiek chaotiška. Nieko neradau, ar yra kokiu nors būdu patikrinti, ar mano kompiuteryje viskas gerai su „Linux“, mano atveju „ryzen 1700“. Jei turiu porą, to net nesakau, nes kai aš tai perskaičiau
    «TL: DR; PSP yra aparatinės įrangos galinės durys jūsų kompiuteryje, kurios gali būti naudojamos niekšiškiems tikslams. „Coreboot“ / „Libreboot“ būtų pirmas žingsnis jį išjungiant, tačiau „Coreboot“ šiuo metu neįmanoma įdiegti, kol AMD nebendradarbiaus su bendruomene, kad padėtų vartotojams išjungti PSP lustą. “… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    ŽODŽIAI TAI ATOMINIS SIURBLYS, NEMOKAMAS NEMOKAMOS PROGRAMINĖS ĮRANGOS, IR Abejoja daugeliu dalykų !!!

  9.   Ankso Varela sakė

    Fantastiškas straipsnis, išsamus ir labai atnaujintas. Aš susiejau jį tinklaraščio įraše, jei duodate savo leidimą:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html