ĪPAŠA Meltdown un Spectre: viss, kas jums jāzina par šīm ievainojamībām (ATJAUNINĀTS)

Benito un Manolo

Tiek pieņemts, ka aptuveni 20% no pagaidu un ekonomiskajiem resursiem, kas piešķirti jaunas mikroshēmas izveidei, tiek tērēti pašam projektam, bet pārējie, tas ir, daudz laika un naudas, tiek izmantoti simulācijām, testiem un veiktajām pārbaudēm. lai pārbaudītu, vai viss darbojas pareizi. Liekas, ka daži ražotāji ar saviem produktiem nav izdarījuši lietas gluži pareizi, un tas tā ir Intel gadījumāKā redzēsim, tas nav vienīgais, kas to skāris, bet tam jau ir daudz problēmu ar mikroshēmām, sākot no slavenās peldošā komata problēmas, izmantojot citas kļūmes mikroshēmojumos, līdz ievainojamībai, kas atklāta arī Management Engine, un tagad šis ...

Visus sociālos tīklus un medijus ir pārpludinājušas ziņas, dažas par šo gadījumu ir nedaudz pretrunīgas, par ko būs daudz jārunā un par ko es iesaku jums pagatavot labu popkornu bļodu, lai skatītos ziepju operu, jo tas ir tikai tikko sākusies. Tāpēc, lai lietotāji, it īpaši Linux lietotāji, neapmaldītos ar tik daudz informācijas un zināšanām kā rīkoties un pie kā viņi turas, papildus zināt, vai tie tiek ietekmēti, mēs publicēsim šo rakstu LxA.

Kas ir Spectre un Meltdown?

Spectre un Meltdown logotipi

Iespējams, ka Rowhammer problēma, kuru mēs jau redzējām, ir nedaudz nenozīmīga salīdzinājumā ar šīs citas problēmas dziļumu. Jūs droši vien jau esat dzirdējuši slavenos vārdus, kas izraisa paniku, un tie ir Izkausēšana un Spectre. Šie uzbrukumi, kas var nopietni apdraudēt mūsu drošību, izmanto dažas funkcijas, piemēram, ārpus pasūtījuma izpildi un spekulatīvu izpildi, kas tiek ieviesti visos mūsdienu procesoros, lai uzlabotu veiktspēju. Mēs paskaidrosim, kas katrs ir pa daļām:

  • Sakust: tas tiek saukts, jo būtībā kūst drošības robežas starp aparatūras uzliktajām lietojumprogrammām, lai gan MITER informācijas bāzē tā ir pazīstama kā CVE-2017-5754. Tā ir visnopietnākā no atklātajām problēmām un īpaši skar Intel procesorus, kas izlaisti pēdējā desmitgadē. Šīs ievainojamības dēļ neprivilizēts process varētu piekļūt kodola rezervētajai zonai, kas ir nopietna drošības problēma. Piemēram, RAM atmiņas apgabali varētu tikt izmesti. Plāksteri šīs ievainojamības novēršanai ievērojami pasliktina veiktspēju.
  • spoks: tā nosaukums slēpjas tajā, cik sarežģīti ir to atrisināt, tāpēc kā spektrs tas mums sekos vēl ilgi. Tas parādās vairākos variantos (CVE-2017-5753 un CVE-2017-5717), un tas var būt nopietns, jo tas var ļaut procesam kodolu kodēt, pārvietojot informāciju no atmiņas zonām, kuras šis process kontrolē, tas ir, Citiem vārdiem sakot, tas pārtrauc barjeru starp lietojumiem. Šajā gadījumā tas ietekmē vairāk mikroprocesoru, taču to var novērst, veicot vienkāršas programmatūras modifikācijas, un veiktspējas zudums praktiski nav ...

Tas viss ir par Meltdown un Spectre, kas izskaidrots vienkāršā veidā un neizmantojot ļoti tehnisku valodu, lai visi to saprastu. Galu galā tas, ko mēs esam redzējuši, ir tas, ka Meltdown un Spectre var piekļūt datiem, kas tiek glabāti darbojošos programmu atmiņā, un tas ar ekspluatāciju un ļaunprātīgu kodu ir drauds. Kā tas mani var ietekmēt? Arī atbilde ir vienkārša, jo viņi var atļauties modificēt datus, filtrēt paroles un konfidenciālus datus, fotoattēlus, e-pastus, veidlapas datus utt.. Tāpēc tā ir liela drošības problēma, iespējams, viena no lielākajām pēdējā laikā.

Runājis Linuss Torvalds

Intel izdrāž tevi! Linuss torvalds

Linuss Torvalds, NVIDIA veidotājs Fuck you! tagad šķiet, ka viņš ir pamodinājis Intel par milzīgo kļūdu, ko viņi ir pieļāvuši. Diskusiju pavedienos par problēmu, kas palicis Linux kodola ietekmē, pirmie radītāja vārdi nav gaidīti:

Kāpēc tas viss notiek bez konfigurācijas opcijām? Kompetents CPU inženieris to labotu, pārliecinoties, ka spekulācijas neiziet cauri aizsardzības domēniem. […] Es domāju, ka INtel ir jāaplūko viņu procesori un patiešām jāatzīst, ka viņiem ir problēmas, nevis jāraksta PR sauklis, sakot, ka viss darbojas kā paredzēts. (Atsaucoties uz Intel paziņojumiem). ...un tas patiešām nozīmē, ka visi šie plāksteri, lai mazinātu problēmu, būtu jāraksta, paturot prātā "ne visi procesori ir atkritumi".. (Atsaucoties uz ielāpu, kas tiek lietots un ietekmē visus x86-64 mikroprocesorus, ieskaitot AMD, neskatoties uz to, ka tas netiek ietekmēts ar sekojošu veiktspējas zudumu), vai Intel būtībā saka: "mēs esam apņēmušies pārdot jums sūdus mūžīgi un mūžīgi, nekad neko neizlabojot"? […] Jo, ja tas tā ir, varbūt mums vajadzētu vairāk skatīties uz ARM64 cilvēku pusi (atsaucoties uz to, vai Intel atrisinās problēmu vai turpinās tirgot problemātiskos produktus). Lūdzu, runājiet ar vadību. Jo es tiešām redzu tieši divas iespējas:

  1. Intel nekad nepretendē uz kaut ko labot.
  2. Vai arī šiem risinājumiem ir veids, kā tos atspējot.

Deklarācijas atsaucas uz uzliktais plāksteris nopietni pasliktina veiktspēju CPU un ietekmē visus šīs ģimenes procesorus neatkarīgi no tā, vai viņus ietekmē ievainojamība. Tāpēc AMD ir norādījis, ka viņi strādā, lai izvairītos no tā, ka viņu mikroprocesoriem arī plākstera veiktspēja zaudējas, jo tie tos neietekmē.

Kādus procesorus tas ietekmē?

Mikroprocesora mikroshēma otrādi

Kopš tā laika tas ir miljons dolāru jautājums ne tikai ietekmē Linux tālu no tā, Tā ir mikroshēmu problēma, un tāpēc tā ietekmē gan macOS, gan Windows, gan Android, gan pat iOS utt. Tāpēc tas nav kaut kas īpašs, un tagad mēs redzēsim, kuras mikroshēmas ietekmē šī dizaina problēma:

Meltdown skartie mikroprocesori:

Praktiski visi Intel mikroprocesori, kas ražoti kopš 1995. gada Līdz šim šī nopietnā problēma ir skārusi viņus, jo tā izmanto izpildi neierobežoti, lai to izmantotu. Tas nozīmē klēpjdatorus, galddatorus, serverus un superdatorus, kas izmanto šos procesorus, un pat dažas mobilās ierīces ar Atom mikroshēmām utt. Izņēmums ir Intel Atomi, kas secībā izmanto izpildi (tie, kas parādījās pirms 2013. gada, jo vismodernākie Atomi patiešām izmanto OoOE), kā arī Intel Itanium, kuru nevienam mājās nebūs, jo tie ir paredzēti lielām mašīnām.

Mikroprocesori Ietekmē?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Tikai tie, kas atbrīvoti pēc 2013. gada
Intel Itanium

*PĒDĒJĀ MINŪTE: ARM Cortex-A75 ietekmē arī Meltdown. Pašlaik šķiet, ka tas ietekmē tikai šo modeli, taču jūs jau zināt, ka ARM licencē IP kodolus citiem SoC dizaineriem un, ja viņiem ir Cortex-A75, tie tiks ietekmēti. Bet šķiet, ka šajā gadījumā efekts ir minimāls ...

L Uz AMD un ARM balstīti mikroprocesori (Qualcomm, Samsung, Apple, Mediatek utt.) Šī problēma neietekmē. Ja jums ir viena no šīm mikroshēmām jūs varat viegli elpot... Tas ir izraisījis Intel akciju pārdošanu, un tās krīt akciju tirgū skanošā veidā vienlaikus ar AMD pieaugumu. Iemesls ir tāds, ka AMD nepieļauj šāda veida atmiņas atsauces, ieskaitot spekulatīvas atsauces, tāpēc tās nav ievainojamas Meltdown.

Spektrā ietekmētie mikroprocesori:

Šajā gadījumā tiek paplašināts ietekmēto ierīču un mikroshēmu skaits, jo mēs redzam arī to, kā planšetdatori, viedtālruņi, galddatori, klēpjdatori, serveri, superdatori utt. tiek ietekmēti. Šajā gadījumā tiek ietekmēti Intel mikroshēmas, arī visi tie ARM Cortex-A un AMD.

Mikroprocesori Ietekmē?
Intel SI
NVIDIA GPU NAV ***
ARM * Tikai Cortex-A
AMD ** Skatīt nākamo tabulu

* ARM gadījumā tas ietekmē lielu skaitu SoC, kas ievieš modificētus dizainus vai ARM IP kodolus, piemēram, Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (es nedomāju GPU, bet gan ARM balstītas SoC) utt.

*** Daži plašsaziņas līdzekļi ir sajaukuši jaunumus, taču GPU netiek ietekmēti (skat. ATJAUNINĀT (pēdējā brīdī)).

** Tagad mēs ejam pie AMD gadījuma, CPU dizainera oficiālajā vietnē mēs varam redzēt tabulu, kas mūs vedina uz optimismu un atstāj mūs nedaudz mierīgākus:

variants Nosaukums Google Project Zero Sīkāka informācija
1 Robežas Pārbaudiet apvedceļu Fiksējams ar OS atjauninājumiem vai ielāpiem ar nelielu veiktspējas ietekmi.
2 Filiāles mērķa injekcija AMD mikroarhitektūru atšķirības padara ekspluatācijas risku tuvu nullei.
3 Negodīgu datu kešatmiņas ielāde Mikroarhitektūru atšķirību dēļ AMD procesoriem nav riska.

Atšķirības AMD dizainā ļauj izvairīties no problēmām, ko rada Meltdown, jo šie procesori nespekulē, ka lietotāja kods tiek ielādēts tieši kodola atmiņā. AMD ASID arī bloķē problēmas viesiem VM un root lietotājiem.

Mikroprocesori, kurus Spectre NETIEK ietekmējis:

Šajā mikroprocesoru sarakstā nav tādu ievainojamību kā Spectre, jo viņu instrukciju kanāls ir stingrāks un veikts kārtībā (tie nav OoOE mikroarhitektūras) vai tāpēc, ka tie ietver īpašības, kas padara viņus imūnuss. Daži var šķist ļoti veci, bet citi ir diezgan moderni, kā tas notiek ar šo gadījumu SPARC un AMD Zen. Tātad, ja jums ir CPU, kas atrodas šajā sarakstā, jums nekas nav jāuztraucas:

  • stipra ARM
  • superSPARC
  • Transmeta Crusoe un Efficeon
  • PowerPC 603
  • Vecais x86: Pentium I un kloni, visas vecās 8 bitu un 16 bitu mikroshēmas, IDT WinChip, VIA C3, 386 un kloni, 486 un kloni
  • z80
  • 6500 un tamlīdzīgi
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore, lai gan tā izpilde atšķiras no iepriekšējām un ar bifurkāciju, šķiet, ka tā netiek ietekmēta. Šeit ir iekļauti tie Raspberry Pi 3 un daži viedtālruņi un planšetdatori, piemēram, Qualcomm Snapdragon 625.
  • Intel Atom pirms 2013. gada, tas ir, tie, kuru pamatā ir mikroarhitektūras, piemēram, Diamondville, Silverthorne, Pineview utt., Jo tie neizmanto izpildi ārpus pasūtījuma.
  • VIA C7 izmanto pamata filiāles prognozēšanas shēmu, taču tās netiek ietekmētas.
  • Intel Itanium (IA-64)
  • IBM POWER6 ir ierobežota zaru prognozēšana, tāpēc šķiet, ka tas ir neievainojams.
  • Xeon Phi un GPGPU
  • SPARC T sērija
  • AMD Zen: Ryzen un EPyC mikroprocesoriem ir interesantas funkcijas, lai spētu pārtraukt vai būt neievainojams Spectre. Konfigurācija, par kuru es runāju, ir SME / SEV (droša atmiņas šifrēšana un droša šifrēta virtualizācija), kas ļautu izvairīties no atmiņas atkopšanas, kas varētu apdraudēt sistēmu un virtualizācijas vidi.

Kāds ir risinājums?

Drošības slēdzene

Pieteikties ielāpus vai atjauniniet mūsu sistēmuneatkarīgi no tā, kas tas ir, un ar Plāksteri Mums būs iespējami veiktspējas zaudējumi, un mēs precizēsim, kas tas ir pēdējā punktā, bet vismaz drošības līmenī mēs būsim nedaudz aizsargāti. Pieņemsim, ka Linux Meltdown un citām operētājsistēmām jau ir ielāpi. Vissliktākais ir Android ierīču ziņā, ne visām no tām ir OTA atjauninājumi ...

Tu vari redzēt más INFORMACION par to šajās saitēs:

Kāds ir veiktspējas zudums?

Odometrs

Mēs tikāmies ar divi iespējamie risinājumi:

  1. Pēc programmatūras: Tas ietver ielāpu ieviešanu macOS, Linux, Windows, iOS un Android operētājsistēmām, taču tie diemžēl ne tikai atrisina drošības problēmu, bet arī padarīs mūsu sistēmu lēnāku, ņemot vērā veidu, kā tie ietekmē šo izpildi ārpus kārtības, spekulatīvo izpildi vai dzēšot mūsu CPU TLB ar diezgan ievērojamiem veiktspējas zudumiem. Daži runāja par līdz pat 50% zemāku veiktspēju mūsu procesorā, citi mazāk negatīvās prognozes runā par 5 līdz 30% zaudēto veiktspēju atkarībā no programmatūras veida, kuru darbinām. Daži mēģina nomierināt trauksmi un apgalvo, ka dažas pārbaudītās videospēles ir zaudējušas tikai 2% veiktspējas FPS izteiksmē (tikai Linux gadījumā Windows operētājsistēmā tās nav analizētas), jau tas videospēlēs spēle reti prasa ielēkt kodola telpā, bet kas notiek ar citām programmām un programmatūru, kuras kodam ir daudz instrukciju, kas atkarīgas no apstākļiem ...? Šeit veiktspējas zudums var būt ievērojams. Patiesība ir tāda, ka dažas, piemēram, Intel un citas vietnes, ir mēģinājušas nomierināt lietotājus un apgalvot, ka lielākajai daļai mājas lietotāju veiktspējas zudumi nebūs jūtami un ka tā ir problēma, kas ietekmēs datu centrus, serverus un superdatorus ... Kādas prognozes vai mēs ticam? Patiesība ir tāda, ka jums jāpaliek mierīgam un jāgaida, lai redzētu, kas notiks.
  2. Pēc aparatūras: Tas ietver pašreizējo mikroshēmu pārskatīšanu un pašreizējo mikroarhitektūru pārveidošanu, lai tas nenotiktu, kas ir laikietilpīgs, ļoti dārgs, un mēs drīz nevaram gaidīt risinājumus. Kas attiecas uz Intel, kas nolemj nomainīt visu ietekmēto klientu mikroshēmas, es domāju, ka skaidrākā atbilde ir: hahaha, pagaidiet sēdus. Tas nozīmētu uzņēmumam miljonu dolāru zaudējumus, un es nedomāju, ka tas notiks.

Veiktspējas zudumi netiks pamanīti visos lietošanas veidos un visos procesoru modeļos vienādi, acīmredzot, tāpēc būs modeļi, kurus tas ietekmē vairāk nekā citus. Un tā tas ir lieliska kuce samaksājiet par nākamās paaudzes mikroshēmu un redziet, ka vienam no šiem plāksteriem nevarat pilnībā izmantot tā veiktspēju, bet tas ir tas, kas ir tad, kad daži nedara savu darbu labi.

Lieli datu centri, piemēram, Amazon Web Service, Microsoft Azure un arī Google Cloud Šīs problēmas dēļ, lietojot Intel mikroprocesorus savos serveros, veiktspējas zudumi tiek lēsti aptuveni 20% šajos gadījumos, kad tiek apstrādātas SQL datu bāzes. Tāpat ir taisnība, ka citi, piemēram, Google, saka, ka veiktspējas zudums ir nenozīmīgs.

ATJAUNINĀT (pēdējā stunda):

Laika gaitā mēs uzzinām jaunas lietas par šo lietu:

  • Viens no tiem ir tiesvedība pret Intel tas nav likts gaidīt. Konkrēti, čipu gigants ir saņēmis trīs no Amerikas Savienotajām Valstīm, un, iespējams, nāks vairāk. Kalifornijas, Indiānas un Oregonas tiesas ir bijušas pirmās, kas rīkojušās pēc apsūdzībām, jo ​​nespēja laikus atklāt neaizsargātību, palēnina to procesorus, izmantojot atjauninājumus, un nespēj aizsargāt lietotāju drošību.
  • Intel akcijas krītas, kamēr AMD atkal atgriežas, un tas arī ir atklājis darbību, kas būtu palikusi nepamanīta, ja tas nebūtu noticis. Un vai tā ir Intel izpilddirektors ir pārdevis gandrīz pusi no savām akcijām mēnesī tieši pirms drošības pārkāpuma atklāšanas. Braiens Krzanichs ir atbrīvojies no savām akcijām, un tas, kaut arī viņi saka no uzņēmuma, ka tam nav nekāda sakara ar ziņām, varētu liecināt, ka viņi it kā jau zināja par problēmu iepriekš, un tāpēc viņi rīkojās atbilstoši.
  • Parādās jaunas problēmas skartās arhitektūrasLai gan tie nav tik izplatīti, tie ir svarīgi serveros un superdatoros. Mēs runājam par IBM POWER8 (Little Endian un Big Endian), IBM System Z, IBM POWER9 (Little Endian) un redzēsim, vai mums drīz būs jāpaplašina saraksts.
  • El Linux kodols ir pārveidots ielāpu, lai novērstu lielu datu centru, serveru un lielu no tā atkarīgu sistēmu nopietnu ietekmēšanu. Konkrēti, ir pieskāries KPTI (kodola lapu tabulas izolēšana), kas iepriekš bija pazīstams kā KAISER vai sarunvalodā FUCKWIT (Forceful Unmap Complete Kernel With Interrupt Trampolines), kas labāk izolē lietotāja vietu no atmiņas kodola vietas, sadalot saturu divas peidžeru tabulas atsevišķi. Galda sadalīšana nepārtraukti attīra TLB kešatmiņa no tā izrietošais kļūmju pieaugums un nepieciešamība pēc vairāk pulksteņu cikliem, lai meklētu datus un instrukcijas atmiņā, tas ir, tas ievērojami samazina veiktspēju un atkarībā no programmas zvaniem, ko programma veic, tas vairāk vai mazāk ietekmēs, bet vismazāk izvairīties no uzspridzināšanas. Daži proaktīvi aizsardzības līdzekļi, piemēram, ASLR, ir pievienoti un ir ieviesti Linux 4.14.11 un citās iepriekšējās LTS versijās: 4.9.74, 4.4.109, 3.16.52, 3.18.91 un 3.2.97.
  • Veiktspējas zaudējumu aplēses vairāk pašreizējie runā par 5% veiktspējas zudumu, kā komentēja Linuss Torvalds, taču viņš arī saka, ka nedaudz vecākiem CPU, kas neietver PCID, ietekme būtu daudz lielāka.
  • Šobrīd drošības pētnieki neticu, ka šīs neveiksmes ir izmantotas veikt uzbrukumus, vismaz svarīgus.
  • Lūks Vāgners no Mozilla, inženieris, kas specializējas JavaScript un WebAssembly, ir apgalvojis, ka viņi ir izveidojuši PoC, un ir apstiprināts, ka uz JavaScript balstītus uzbrukumus var veikt, izmantojot pārlūkprogrammas. Tāpēc viņi jau strādā pie risinājumiem ... Google arī strādā, lai atjauninātu Google Chrome, un 23. janvārī Chrome 64 tiks publicēts kopā ar grozījumu. Pašlaik mēs varam rīkoties šādi:
    • Mozilla Firefox: Nav daudz ko darīt, viņi ir atbildīgi par savu versiju atjaunināšanu no 57, modificējot funkciju performance.now () un atspējojot funkciju SharedArrayBuffer, un viņi strādā pie citiem drošības pasākumiem.
    • Google Chrome: tikmēr jūs varat aktivizēt aizsardzības mehānismus, lai manuāli izolētu vietnes. Šim nolūkam jūs varat piekļūt adresei chrome: // flags / # enable-site-per-process un mēs iespējojam opciju, kas atzīmēta ar dzeltenu, kas saka Script Site Isolation. Ja pārlūkā Android ir pārlūks Chrome, šai opcijai varat piekļūt arī chrome: // karogi bet tas var izraisīt konfliktus vai veiktspējas zudumu.
  • Plāksteri problēmu novēršanai liek citiem darboties augstāk. Piemēram, operētājsistēmā Windows ir problēmas ar dažiem antivīrusiem, un tās tiek ģenerētas zilā ekrāna kadri no konflikta. Tātad jums ir nepieciešams saderīgs antivīruss ...
  • Google strādā pie atjauninājuma kas šodien tiks publicēts 5. gada 2018. janvārī operētājsistēmai Android, taču tas nonāks tikai pie tiem tālruņiem, kas atbalsta OTA atjauninājumus, pirmais būs Pixel 2, bet pārējais būs atkarīgs no mūsu termināļa ražotājiem ...
  • Manzana Tas arī sagatavo ielāpus operētājsistēmai iOS un macOS, taču viņi pašlaik nav izteikuši nevienu paziņojumu ... Šķiet, ka MacOS High Sierra 10.13.2 problēma acīmredzot ir atrisināta, bet šķiet, ka 10.13.3 versijā būs esi vairāk jaunums. Mēs redzēsim, ko viņi dara ar iOS saviem iPhone un iPad.
  • ARM Tas piedāvā arī ielāpus ietekmētajiem procesoriem, un tagad Linux kodolam ir pieejami ielāpi, kā arī atgādina mums, ka drošībai ir jāizmanto ARM Trusted Firmware.
  • Vīna un virtualizācijas programmatūra Tie ir programmatūras veidi, kuru izpildē varētu būt vairāk veiktspējas zaudējumu, pateicoties to izpildei nepieciešamo sistēmas zvanu skaitam.
  • Tas ietekmē ne tikai datorus un mobilās ierīces, arī citas ierīces, piemēram, savienotas automašīnas, rūpnieciskās sistēmas, kurām ir SoC, kuru pamatā ir ietekmētās mikroshēmas, mājas automatizācija, noteikti IoT produkti utt.
  • NVIDIA ir atjauninājusi draiverus viņu GeGorce, Quadro un NVS modeļiem, jo ​​viņu kontrolierī tos var ietekmēt Spectre, tāpēc viņi ir steigušies atjaunināt draiverus. Bet tas neietekmē pašu GPU ... tas ir vienkāršs draivera atjauninājums, lai izvairītos no izmantošanas neaizsargātās sistēmās, jo tiek atjauninātas arī pārlūkprogrammas, antivīrusu un cita programmatūra. Ziņas par ietekmētajiem GPU ir nepatiesas ...
  • Ietekmēto arhitektūru paplašināšana, Jūs jau zināt, ka Meltdown ir tikai Intel problēma (apmierinoši veiktie PoC nav ietekmējuši gan ARM, gan AMD), savukārt Spectre ietekmē arī:
Ģimene Ietekmē?
x86-64 Jā * Skatiet Intel un AMD tabulu, pirms kuras mēs pievienojam arī VIA mikroprocesorus
IA-64
POWER POWER8 (Big Endian un Little Endian) un POWER9 (Little Endian)
SPARC * Solaris izmanto adreses telpas atdalīšanu kodolā, un SPARC, iespējams, tas netiek ietekmēts ... bet kā ar SPARC citās operētājsistēmās? Acīmredzot tie jebkurā gadījumā ir neaizskarami.
MIPS
RISC Ja RISC fonds ir apstiprinājis * RISC-V kā neaizsargātu
ARM Jā * Ne visi ir uzņēmīgi, jo Cortex-M nav neaizsargāti un nav arī Cortex-A8, bet citas Cortex-A sērijas
z / Sistēma Si
  • Tikmēr Intel turpina laist tirgū ietekmētos modeļus nenosakot neko ārpus plāksteriem. Vai jūs šodien nopirktu mikroprocesoru, par kuru zināt, ka tas ir ietekmēts? Noliktavā joprojām tiek pārdoti ne tikai vecāki modeļi, bet arī tagad tirgū laisti modeļi, kas tikko atstājuši rūpnīcu, piemēram, Coffe Lake ...
  • Mēs turpināsim paplašināt informāciju par pēdējo stundu, jo, visticamāk, parādīsies jauni drošības pretpasākumi, un ir arī iespējams, ka tiks izlaisti jauni varianti, kas var turpināt radīt problēmas ...

Kā es saku ziepju opera ir tikai sākusies, un man ir sajūta, ka tiks uzrakstīts daudz šo ziņu, kas ir kļuvušas par LIELĀKĀS DROŠĪBAS KĻŪDI VĒSTURĒ:

ēdot popkornu kinoteātrī

Neaizmirstiet atstāt savus komentārus… Ja jums ir komentāri, kurus pievienot, šaubāties vai kas cits.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: AB Internet Networks 2008 SL
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   David teica

    Vai tas ietekmēs kodolu 2 Quad q660?

    1.    Nasher_87 (ARG) teica

      Jā, šķiet, ka jā, es domāju, ka viņi ir 2. paaudzes Core. Viņi pat neremontēja tos, kas atrodas ME kodolā

    2.    Isaac teica

      Hello,

      Jā, tos ietekmē!

      Sveiciens un paldies par sekošanu

  2.   Keke korneya teica

    Ubuntu informācijas saite nav pareiza (kļūdaini uzrakstīts “Meltdown”). Pareizi ir https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 teica

    sirdsmiers un AMD lietošanas priekšrocības ... tie nav pārspējami

    1.    4 teica

      Tā jūs domājat, Spectre ietekmē arī AMD un ir visbīstamākais.

  4.   Daniel teica

    Milzīgs sūds ar Intel procesoriem. Šodien, kad runa ir par komandas maiņu, tam jābūt AMD, es atkārtoju, milzīgam sūdam. Sveiciens un cik labs raksts.

  5.   Šalems Diors Džuzs teica

    Steka kungi! Tas nav drošības trūkums, par tiem domāja procesorus. Daži puiši, ko gandrīz pirms sešiem mēnešiem patiešām atklāja Google, ir aizmugurējās durvis, kur viņi mūs izspiegoja kopš 1995. gada. Jautājums nav mikrokods, tas ir dizains un tas, ka Backdoor tur tika ievietots pēc vēlēšanās. Līdz šim cilvēces vēsturē sastopamies ar vissmagāk pieļaujamo drošības trūkumu.

  6.   Ceriņu lasis teica

    No tabulas neredzu, vai šie drošības trūkumi ietekmē Intel Core Quad Q9550 procesoru.
    Lūdzu, vai kādam ir atbilde?
    Gracias

    1.    Isaac teica

      Sveiki, jā, tie tiek skarti.

      Visu to labāko! Liels paldies, ka mūs lasījāt ...

      1.    Tīģeris teica

        Labāk, uzziniet procesora procesoru un meklējiet to nākamajā tabulā
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 teica

    Tieši šonedēļ es biju domājis par mobo un procesora atjaunināšanu ar intel. Pēc padomu izlasīšanas un uzklausīšanas es izlēmu par Ryzen, nākamajā dienā pēc pirkuma izdarīšanas tika paziņots par kļūmi un vakar, kad pienāca mana datora Ryzen atjauninājums, es biju ļoti paveicās ar manu ieguldījumu.

  8.   John teica

    Skatiet acīmredzot, lai izvairītos no jebkādām problēmām ar amd, ja fTPM ir jāatspējo, ja tas viss ir mazliet haotisks. Es neko neesmu atradis par to, vai ir kāds veids, kā pārbaudīt, vai manam datoram ir labi ar Linux, manā gadījumā ryzen 1700. Ja man ir palīgs, kuru es jums pat nesaku, jo, kad es to izlasīju
    «TL: DR; PSP ir aparatūras aizmugurējās durvis jūsu datorā, kuras var izmantot ļauniem mērķiem. Coreboot / Libreboot būtu pirmais solis tā atspējošanā, taču Coreboot pašlaik nav iespējams instalēt, kamēr AMD nesadarbojas ar sabiedrību, lai palīdzētu patērētājiem atspējot PSP mikroshēmu. ”… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    BURTISKI TĀ IR ATOMAS SŪKŅS PAR BEZMAKSAS PROGRAMMATŪRU UN TAS APSTĀRINA DAUDZAS lietas !!!!!

  9.   Ankso Varela teica

    Fantastisks raksts, visaptverošs un ļoti aktuāls. Es to esmu saistījis emuāra ziņā, ja dodat man savu atļauju:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html