Shkrirja SPECIALE dhe Spektri: gjithçka që duhet të dini për këto dobësi (PPRDITSUAR)

Benito dhe Manolo

Supozohet se rreth 20% e burimeve të përkohshme dhe ekonomike të alokuara për krijimin e një çipi të ri shkojnë në vetë modelin, ndërsa pjesa tjetër, domethënë shumë kohë dhe para, shkon në simulime, teste dhe prova të kryera për të verifikuar që gjithçka funksionon si duhet. Epo, duket se disa prodhues nuk i kanë bërë gjërat mjaft mirë me produktet e tyre, dhe kjo është çështja e intelSiç do ta shohim, nuk është i vetmi që preket, por tashmë ka një problem të madh me çipet e tij, që nga problemi i famshëm i pikës lundruese, përmes dështimeve të tjera në çipetët e tij, te cenueshmëria e zbuluar gjithashtu në Motorin e Menaxhimit dhe tani kjo ...

Të gjitha rrjetet sociale dhe mediat janë përmbytur me lajme, disa disi kontradiktore në lidhje me këtë rast që do të japë shumë për të folur dhe që unë ju këshilloj të bëni një tas të mirë me kokoshka për të parë telenovelën, pasi kjo vetëm sa nisur. Prandaj, në mënyrë që përdoruesit, veçanërisht ata të Linux, të mos humbasin me kaq shumë informacion dhe të dinë si te veprojme dhe çfarë i përmbahen, përveç kësaj e di nëse ato preken apo jo, ne do ta botojmë këtë artikull në LxA.

Çfarë është Spektri dhe Shkrirja?

Logot e Spektrit dhe Meltdown

Ndoshta problemi Rowhammer që kemi parë tashmë është disi i parëndësishëm krahasuar me thellësinë që ka ky problem tjetër. Me siguri ju tashmë keni dëgjuar emra të famshëm që mbjellin panik, dhe ata janë Meltdown dhe Spektri. Këto sulme që mund të rrezikojnë seriozisht sigurinë tonë përfitojnë nga disa karakteristika të tilla si ekzekutimi jashtë rendit dhe ekzekutimi spekulativ që zbatohen në të gjithë procesorët bashkëkohorë për të përmirësuar performancën. Ne do të shpjegojmë se çfarë është secila në pjesë:

  • Meltdown: quhet kështu sepse në thelb shkrin kufijtë e sigurisë midis aplikacioneve që imponohen nga hardueri, megjithëse në bazën e informacionit MITER njihet si CVE-2017-5754. Isshtë problemi më serioz nga problemet që janë zbuluar dhe prek posaçërisht procesorët Intel të lëshuar në dekadën e fundit. Për shkak të kësaj dobësie, një proces i pa privilegjuar mund të ketë qasje në një zonë të rezervuar në memorie për kernelin, i cili është një problem serioz i sigurisë. Për shembull, zonat e kujtesës RAM mund të hidhen. Arnimet për adresimin e kësaj dobësie degradojnë ndjeshëm performancën.
  • fantazmë: emri i saj qëndron në atë se sa e komplikuar është zgjidhja e tij, prandaj si spektër do të na ndjekë për një kohë të gjatë. Duket në disa variante (CVE-2017-5753 dhe CVE-2017-5717), duke qenë potencialisht serioze, pasi mund të lejojë një proces të "mashtrojë" kernelin në lëvizjen e informacionit nga zonat e kujtesës që kontrollon procesi, dmth. Me fjalë të tjera, ajo thyen barrierat midis aplikacioneve. Në këtë rast, ndikon më shumë në mikroprocesorë, por mund të rregullohet me modifikime të thjeshta të softuerit dhe humbja e performancës është praktikisht zero ...

Kjo ka të bëjë me Meltdown dhe Spectre të shpjeguara në një mënyrë të thjeshtë dhe pa përdorur gjuhë shumë teknike në mënyrë që të gjithë ta kuptojnë. Në fund të fundit, ajo që kemi parë është se Meltdown dhe Specter mund të kenë të dhëna të ruajtura në kujtesën e programeve që ekzekutohen dhe kjo me shfrytëzime dhe kod të dëmshëm është një kërcënim. Tani, si mund të ndikojë kjo tek unë? Epo, edhe përgjigjja është e thjeshtë, pasi ato mund të lejojnë modifikoni të dhënat, filtroni fjalëkalimet dhe të dhënat konfidenciale, fotot, postat elektronike, të dhënat e formës, etj.. Prandaj është një problem i madh i sigurisë, ndoshta një nga më të mëdhenjtë në kohët e fundit.

Linus Torvalds ka folur

Intel ju qij! Linus torvalds

Linus Torvalds, krijuesi i NVIDIA Fuck you! Tani duket se ai i ka dhënë Intel një thirrje zgjimi për gabimin e madh që ata kanë bërë. Dhe në temat e diskutimit rreth problemit që kanë mbetur për shkak të prekjes së kernelit Linux, fjalët e para të krijuesit nuk janë bërë të presin:

Pse e gjithë kjo është pa mundësi konfigurimi? Një inxhinier kompetent i CPU-së do ta rregullojë këtë duke u siguruar që spekulimet nuk kalojnë nëpër fusha të mbrojtjes. […] Unë mendoj se INtel duhet të hedh një vështrim në CPU-të e tyre, dhe me të vërtetë të pranojë se ata kanë probleme në vend që të shkruajnë fjalim PR duke thënë se gjithçka funksionon ashtu siç është projektuar. (Në lidhje me deklaratat e Intel). ...dhe kjo me të vërtetë do të thotë që të gjitha ato rregullime për të zbutur problemin duhet të shkruhen duke pasur parasysh "jo të gjithë CPU-të janë mbeturina".. (Në lidhje me patch-in që po aplikohet dhe prek të gjithë mikroprocesorët x86-64 përfshirë AMD pavarësisht se nuk preken me humbjen e performancës). A po thotë Intel në thelb 'ne jemi të përkushtuar që t’ju ​​shesim mut përgjithmonë dhe përgjithmonë, duke mos rregulluar kurrë asgjë'? […] Sepse nëse është kështu, mbase duhet të fillojmë të shikojmë më shumë nga ana e njerëzve të ARM64 (Në lidhje me faktin nëse Intel do të zgjidhë apo jo problemin ose do të vazhdojë të shesë produkte problematikë). Ju lutemi flisni me menaxhmentin. Sepse me të vërtetë shoh saktësisht dy mundësi:

  1. Intel kurrë nuk pretendon të rregullojë asgjë.
  2. Ose këto zgjidhje kanë një mënyrë për t'u çaktivizuar.

Deklaratat i referohen kodit të patch-i i aplikuar dëmton seriozisht performancën CPU dhe të prekë të gjithë përpunuesit në këtë familje, pavarësisht nëse ata janë të prekur nga cenueshmëria. Kjo është arsyeja pse AMD ka treguar që ata punojnë për të shmangur që mikroprocesorët e tyre të kenë gjithashtu humbjen e performancës së patch-it pasi që ata nuk preken.

Në çfarë procesorë ndikon?

Çipi i mikroprocesorit me kokë poshtë

Kjo është pyetja milion dollarë, që prej asaj kohe jo vetëm që ndikon në Linux larg tij, Isshtë një problem me çipat dhe prandaj prek si macOS, Windows, Android dhe madje iOS, etj. Prandaj nuk është diçka specifike, dhe tani do të shohim se cilat patate të skuqura preken nga ky problem i dizajnit:

Mikroprocesorët e prekur nga Meltdown:

Praktikisht të gjithë mikroprocesorët Intel të prodhuar që nga viti 1995 Deri më tani ata janë prekur nga ky problem serioz, pasi përfiton nga ekzekutimi jashtë rendit për të përfituar prej tij. Kjo do të thotë laptopë, desktop, servera dhe super kompjuterë që përdorin këta procesorë, madje edhe disa pajisje të lëvizshme me patate të skuqura Atom, etj. Përjashtimet janë Atomet e Intel që përdorin një ekzekutim në mënyrë të rregullt (ato që dolën para vitit 2013, meqenëse Atomet më modernë përdorin OoOE) dhe gjithashtu Intel Itanium që askush nuk do ta ketë një në shtëpi pasi ato janë të destinuara për makineri të mëdha.

Mikroprocesorët Të prekur?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
IntelCore 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Vetëm ata të liruar pas vitit 2013
Intel Itanium NO

*MINUTËN E FUNDIT: ARM Cortex-A75 gjithashtu preket nga Meltdown. Për momentin vetëm ky model duket se preket, por ju tashmë e dini që ARM licencon bërthama IP për dizajnerë të tjerë SoC dhe nëse ata kanë një Cortex-A75 edhe ata do të preken. Por duket se efekti është minimal në këtë rast ...

L Mikroprocesorët me bazë AMD dhe ARM (Qualcomm, Samsung, Apple, Mediatek, etj.) Nuk preken nga ky problem. Nëse keni një nga këto patate të skuqura ju mund të merrni frymë lehtë… Kjo ka bërë që aksionet e Intel të shiten dhe ato të bien në tregun e aksioneve në një mënyrë kumbuese në të njëjtën kohë kur AMD janë rritur. Arsyeja është se AMD nuk lejon referenca memorie të këtij lloji, duke përfshirë referenca spekulative, prandaj ato janë të paprekshme nga Meltdown.

Mikroprocesorët e prekur nga spektri:

Në këtë rast numri i pajisjeve dhe çipave të prekur është zgjeruar, pasi që ne gjithashtu shohim se si tabletët, telefonat inteligjentë, desktopët, laptopët, serverat, super kompjuterët, etj. preken. Në këtë rast, patate të skuqura Intel preken, të gjitha ato ARM Cortex-A dhe AMD gjithashtu mund të preken.

Mikroprocesorët Të prekur?
Intel SI
GPU-të NVIDIA JO ***
ARM * Vetëm Cortex-A
AMD ** Shih tabelën vijuese

* Në rastin e ARM, ajo ndikon në një numër të madh SoC-ve që zbatojnë dizajne të modifikuara ose bërthama të ARM IP siç janë ato të Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (nuk dua të them GPU-të, por SoC të bazuara në ARM), etj.

*** Disa media kanë ngatërruar lajmet, por GPU-të nuk preken (shih UPDATE (minuta e fundit)).

** Tani shkojmë te rasti i AMD, në faqen zyrtare të internetit të projektuesit të CPU mund të shohim një tabelë që na çon drejt optimizmit dhe na lë disi më të qetë:

variant Titulli në Google Project Zero Detalet
1 Kontrolloni Bypass-in e Kufijve Fiksohet me azhurnime të sistemit operativ ose rregullime me pak ndikim në performancë.
2 Injeksioni i Synimit të Degës Dallimet në mikro arkitekturat AMD e bëjnë rrezikun e shfrytëzimit afër zeros.
3 Ngarko ngarkesën e të dhënave të fshehta Nuk ka rrezik për procesorët AMD për shkak të ndryshimeve të tyre në mikroarkitekturat.

Dallimet në modelin e AMD shmangin problemet e shkaktuara nga Meltdown, pasi këto CPU nuk spekulojnë ngarkesa e kodit të përdoruesit direkt në kujtesën e kernelit. Dhe AMD ASID gjithashtu bllokon problemet për VM të ftuar dhe përdoruesit rrënjësorë në këto.

Mikroprocesorët NUK preken nga Spektri:

Kjo listë e mikroprocesorëve janë pa dobësi si Spektri sepse kanali i tyre i udhëzimeve është më rigoroz dhe bëhet me rregull (nuk janë mikroarkitekte OoOE) ose sepse përfshijnë karakteristikat që i bëjnë ata imuns Disa mund të duken shumë të vjetër, por të tjerët janë mjaft modernë siç është rasti SPARC dhe AMD Zen. Pra, nëse keni një CPU që është në listën e mëposhtme nuk duhet të shqetësoheni për asgjë:

  • ARM i fortë
  • superSPARC
  • Transmeta Crusoe dhe Efficeon
  • Power PC 603
  • Old x86: Pentium I dhe klonet, të gjitha çipat e vjetër 8-bit dhe 16-bit, IDT WinChip, VIA C3, 386 dhe klone, 486 dhe klone
  • z80
  • 6500 dhe të ngjashme
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore edhe pse ka një ekzekutim të ndryshëm nga ato të mëparshmet dhe me pirun, nuk duket se preket. Ato të Raspberry Pi 3 dhe disa smartphone dhe tableta të tillë si Qualcomm Snapdragon 625 janë përfshirë këtu ...
  • Intel Atom para vitit 2013, domethënë ato të bazuara në mikroarkitektura të tilla si Diamondville, Silverthorne, Pineview, etj.
  • VIA C7 përdor një skemë themelore të parashikimit të degës, por ato nuk preken.
  • Intel Itanium (IA-64)
  • IBM POWER6 ka një parashikim të kufizuar të degës, kështu që duket të jetë i paprekshëm.
  • Xeon Phi dhe GPGPU
  • Seritë T SPARC
  • AMD Zen: Mikroprocesorët Ryzen dhe EPyC kanë funksione interesante për të qenë në gjendje të ndërpresin ose të jenë të paprekshëm nga Spektri. Ky konfigurim për të cilin flas është SME / SEV (Encryption Secure Memory & Secure Encrypted Virtualization) që do të shmangte çdo rikuperim të kujtesës që mund të rrezikonte sistemin dhe mjediset e virtualizimit.

Cila është zgjidhja?

Bllokimi i sigurisë

aplicar arna ose azhurnoni sistemin tonë, çfarëdo që të jetë, dhe me Arnimet Ne do të kemi një humbje të mundshme të performancës që do të sqarojmë se çfarë është në pikën e fundit, por të paktën në nivelin e sigurisë do të jemi disi më të mbrojtur. Thuaj që tashmë ka zgjidhje për Meltdown për Linux dhe sisteme të tjera operative. Gjëja më e keqe është për sa i përket pajisjeve Android, jo të gjitha kanë azhurnime OTA ...

Ti mund te shohesh më shumë informacion në lidhje me të në këto lidhje:

Çfarë është humbja e performancës?

Odometër

Ne u takuam me dy zgjidhje të mundshme:

  1. Me anë të softuerit: Kjo përfshin implementimin e arnimeve për sistemet operative macOS, Linux, Windows, iOS dhe Android, por këto për fat të keq jo vetëm që zgjidhin problemin e sigurisë por do ta bëjnë sistemin tonë më të ngadaltë për shkak të mënyrës në të cilën ato ndikojnë në atë ekzekutim jashtë rendit, ekzekutimit spekulativ ose fshirjen e TLB të CPU-së sonë me humbje mjaft të dukshme të performancës. Disa folën për deri në 50% më pak performancë në CPU-në tonë, të tjera më pak parashikime negative flasin për midis 5 dhe 30% të performancës së humbur në varësi të llojit të softuerit që ne ekzekutojmë. Disa po përpiqen të qetësojnë alarmin dhe të pohojnë se disa lojëra video që janë testuar kanë dhënë vetëm një humbje prej 2% të performancës në aspektin e FPS (vetëm në rastin e Linux, në Windows nuk janë analizuar), tashmë që në videogames loja rrallë kërkon të hidhet në hapësirën e bërthamës, por çfarë ndodh me programet e tjera dhe me softuerin, kodi i të cilit ka shumë udhëzime të varura nga kushtet ...? Këtu humbja e performancës mund të jetë e konsiderueshme. Ajo që është e vërtetë është se disa si Intel dhe uebfaqe të tjera janë përpjekur të qetësojnë përdoruesit dhe të thonë se humbjet e performancës nuk do të vërehen për shumicën e përdoruesve të shtëpisë dhe se është një problem që do të ndikojë në qendrat e të dhënave, serverat, etj. Dhe super kompjuterët… Çfarë parashikimet a besojmë ne? E vërteta është që ju duhet të qëndroni të qetë dhe të prisni të shihni se çfarë do të ndodhë.
  2. Nga hardueri: Ai përfshin një rishikim të patate të skuqura aktuale dhe një ridizajnim të mikro arkitekturave aktuale në mënyrë që kjo të mos ndodhë, gjë që kërkon kohë, shumë e shtrenjtë dhe nuk mund të presim zgjidhje shpejt. Sa i përket Intel që vendos të zëvendësojë çipat e të gjithë klientëve të saj të prekur, mendoj se përgjigjja më e qartë është: hahaha, prit ulur. Kjo do të nënkuptojë humbje miliona dollarëshe për kompaninë dhe nuk mendoj se do të ndodhë.

Humbjet në performancë nuk do të vërehen në të gjitha përdorimet dhe të gjitha modelet e CPU-së në të njëjtën mënyrë, padyshim, kështu që do të ketë modele që preken më shumë se të tjerët. Dhe eshte nje kurve e madhe paguani për një çip të gjeneratës së fundit dhe shikoni që për njërën nga këto arna nuk mund të shfrytëzoni performancën e tij në 100%, por është ajo që ka kur disa nuk e bëjnë mirë punën e tyre.

Qendra të mëdha të të dhënave si ato të Shërbimi Ueb Amazon, Microsoft Azure dhe gjithashtu Google Cloud Për shkak të këtij problemi, kur përdorni mikroprocesorët Intel në serverat e tyre, humbjet e performancës vlerësohen në rreth 20% në këto raste kur trajtohen bazat e të dhënave SQL. Alsoshtë gjithashtu e vërtetë që të tjerët si Google thonë se humbja e performancës është e papërfillshme.

UPDATE (Ora e fundit):

Ndërsa orët kalojnë, ne mësojmë gjëra të reja në lidhje me këtë rast:

  • Një prej tyre është proces gjyqesor ndaj Intel që nuk është bërë të presë. Në mënyrë të veçantë, gjigandi i çipave ka marrë tre nga Shtetet e Bashkuara dhe ndoshta më shumë do të vijnë. Gjykatat e Kalifornisë, Indiana dhe Oregon kanë qenë të parat që kanë vepruar në lidhje me akuzat si dështim për të zbuluar ekzistencën e dobësive në kohë, ngadalësojnë procesorët e tyre përmes azhurnimeve dhe nuk arrijnë të mbrojnë sigurinë e përdoruesve.
  • Aksionet e Intelit po bien ndërsa AMD po tërhiqen, dhe kjo gjithashtu ka zbuluar një veprim që do të kishte mbetur pa u vërejtur nëse kjo nuk do të kishte ndodhur. Dhe a është kjo CEO i Intel ka shitur pothuajse gjysmën e aksioneve të tij në një muaj pak para se të zbulohej shkelja e sigurisë. Brian Krzanich ka hequr aksionet e tij dhe kjo, megjithëse thonë nga kompania se nuk ka asnjë lidhje me lajmet, mund të sugjerojë që ata gjoja dinin tashmë për problemin më parë dhe kjo është arsyeja pse ata vepruan në përputhje me rrethanat.
  • Shfaqen arkitektura të reja të prekura nga problemiMegjithëse këto nuk janë aq të përhapura, ato janë të rëndësishme në serverat dhe super kompjuterët. Ne flasim për IBM POWER8 (Little Endian dhe Big Endian), IBM System Z, IBM POWER9 (Little Endian) dhe do të shohim nëse do të duhet ta zgjerojmë listën së shpejti.
  • El Kerneli i Linux është ridizajnuar arnuar për të parandaluar që qendrat e mëdha të të dhënave, serverat dhe sistemet e mëdha që varen nga ajo të preken rëndë. Konkretisht, është prekur KPTI (Izolimi i Tabelës së Faqe të Kernelit), i cili më parë njihej si KAISER ose bisedorisht FUCKWIT (Unmap Complete Kernel With Intermed Trampolines), i cili izolon më mirë hapësirën e përdoruesit nga hapësira e bërthamës në kujtesë duke e ndarë përmbajtjen në dy tabela paging veç e veç. Ndarja e tryezës pastron vazhdimisht Memorje e fshehtë e TLB me rritjen konsekuente të dështimeve dhe nevojën për më shumë cikle të orës për të kërkuar të dhëna dhe udhëzime në memorje, domethënë, ul performancën në mënyrë të konsiderueshme dhe në varësi të thirrjeve të sistemit që bën një program, kjo do të ndikojë pak a shumë, por në më pak të shmanget Meltdown është hedhur në erë. Disa mbrojtje proaktive si ASLR janë shtuar dhe janë zbatuar në Linux 4.14.11 dhe versione të tjerë të mëparshëm LTS: 4.9.74, 4.4.109, 3.16.52, 3.18.91 dhe 3.2.97.
  • Vlerësimet e humbjeve të performancës më aktualët flasin për një humbje prej 5% të performancës siç ka komentuar Linus Torvalds, por ai gjithashtu thotë se në CPU disi më të vjetër që nuk përfshijnë PCID ndikimi do të ishte shumë më i madh.
  • Në këtë moment studiuesit e sigurisë ata nuk besojnë se këto dështime janë shfrytëzuar për të kryer sulme, të paktën ato të rëndësishme.
  • Luke Wagner nga Mozilla, një inxhinier JavaScript dhe WebAssemble ka pohuar se ata kanë kryer PoC dhe është konfirmuar që sulmet e bazuara në JavaScript mund të kryhen përmes shfletuesve. Prandaj ata tashmë janë duke punuar në zgjidhje ... Google po punon gjithashtu për të azhurnuar Google Chrome dhe më 23 janar Chrome 64 do të botohet me ndryshimin. Për momentin mund të bëjmë sa vijon:
    • Mozilla Firefox: Nuk ka shumë për të bërë, ata kanë qenë të ngarkuar me azhurnimin e versioneve të tyre nga 57 duke modifikuar funksionin performance.now () dhe duke çaktivizuar funksionin SharedArrayBuffer dhe ata po punojnë për masa të tjera të sigurisë.
    • Google Chrome: ndërkohë mund të aktivizoni mekanizmat e mbrojtjes për të izoluar faqet e internetit manualisht. Për këtë ju mund të përdorni adresën chrome: // flags / # enable-site-per-process dhe ne mundësojmë opsionin e shënuar me të verdhë që thotë Izolimi i Faqes së Shkrimit. Nëse keni Chrome në Android, mund të përdorni gjithashtu këtë opsion në chrome: // flags por kjo mund të çojë në konflikte ose humbje të performancës.
  • Arnimet për të rregulluar problemet po shkaktojnë të tjerët përtej performancës. Në Windows, për shembull, ka probleme me disa antivirus dhe ato gjenerohen të shtëna në ekran blu nga konflikti. Kështu që keni nevojë për antivirus të përputhshëm ...
  • Google punon në një azhurnim i cili do të publikohet sot më 5 janar 2018 për Android, por do të arrijë vetëm në ato telefonë që mbështesin azhurnimet OTA, i pari do të jetë Pixel 2 dhe pjesa tjetër do të varet nga prodhuesit e terminalit tonë ...
  • mollë Ai gjithashtu përgatit zgjidhje për iOS dhe macOS por ato nuk kanë bërë ndonjë deklaratë për momentin ... Duket se në macOS High Sierra 10.13.2 problemi me sa duket është zgjidhur, por duket se në versionin 10.13.3 do të ketë më shumë lajme. Ne do të shohim se çfarë bëjnë ata me iOS për iPhone dhe iPad të tyre.
  • ARM Ai po ofron gjithashtu arna për procesorët e saj të prekur, dhe arnimet tani janë në dispozicion për kernelin Linux, si dhe na kujton që të përdorim ARM Trusted Firmware për siguri të shtuar.
  • Verë dhe softuer virtualizimi Ato janë llojet e softuerëve që mund të kenë më shumë humbje të performancës në ekzekutimin e tyre për shkak të numrit të thirrjeve të nevojshme për ekzekutimin e tyre.
  • Jo vetëm kompjuterët preken dhe pajisje celulare, gjithashtu pajisje të tjera si makina të lidhura, sisteme industriale që kanë SoC të bazuara në çipat e prekur, automatizimi në shtëpi, produkte të caktuara IoT, etj.
  • NVIDIA ka azhurnuar drejtuesit e saj për modelet e tyre GeGorce, Quadro dhe NVS sepse ato mund të ndikohen nga Specter në kontrolluesin e tyre, kjo është arsyeja pse ata kanë nxituar të azhurnojnë drejtuesit. Por kjo nuk ndikon në vetë GPU-në ... është një azhurnim i thjeshtë i drejtuesit për të shmangur shfrytëzimet në sisteme të prekshme, pasi shfletuesit, antivirusët dhe programet e tjerë gjithashtu po azhurnohen. Lajmi për GPU-të e prekur është i rremë ...
  • Zgjerimi i arkitekturave të prekura, Ju tashmë e dini që Meltdown është vetëm problemi i Intel (të dy ARM dhe AMD nuk janë prekur në PoC-të e bëra në mënyrë të kënaqshme), ndërsa Specter gjithashtu ndikon:
familje Të prekur?
x86-64 Po * Shikoni tabelën e Intel dhe AMD para së cilës ne gjithashtu shtojmë mikroprocesorët VIA
AI-64 jo
POWER POWER8 (Big Endian dhe Little Endian) dhe POWER9 (Endian i Vogël)
SPARC * Solaris përdor ndarjen e hapësirës së adresave në bërthamë dhe SPARC ndoshta nuk preket ... por çfarë lidhje me SPARC nën sistemet e tjera operative? Me sa duket ata janë të paprekshëm në çdo rast.
PESHKUJT jo
RISK Nëse * RISC-V është konfirmuar nga Fondacioni RISC si i prekshëm
ARM Po * Jo të gjithë janë të ndjeshëm sepse Cortex-M nuk është i prekshëm dhe as Cortex-A8 por seritë e tjera Cortex-A nuk janë
z / Sistemi Si
  • Ndërkohë Intel vazhdon të nxjerrë modele në tregun e prekur pa rregulluar asgjë përtej arnimeve. A do të blini një mikroprocesor sot që e dini se është prekur? Jo vetëm që modelet e vjetra ende shiten në magazinë, por edhe modele të lançuara tani që sapo janë larguar nga fabrika siç është Liqeni i Kafesë ...
  • Ne do të vazhdojmë të zgjerojmë informacionin dhe në pritje të orës së fundit, pasi ka të ngjarë që kundërmasat e reja të sigurisë do të shfaqen dhe është gjithashtu e mundur që të lëshohen variante të reja që mund të vazhdojnë të gjenerojnë probleme ...

Siç them unë telenovela sapo ka filluar, dhe kam një ndjenjë që do të shkruhen shumë nga këto lajme që janë bërë Dështimi më i madh i sigurisë në histori:

duke ngrënë kokoshka në kinema

Mos harroni të lini komentet tuaja… Nëse keni komente për të shtuar, dyshime, ose çfarëdo tjetër.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: AB Internet Networks 2008 SL
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   David dijo

    A do të preket thelbi 2 Quad q660?

    1.    Nasher_87 (ARG) dijo

      Po, duket kështu, mendoj se ata janë Core i brezit të 2-të. Ata madje nuk i riparuan ato në thelbin e ME

    2.    Isaac dijo

      Përshëndetje,

      Po, ata janë prekur!

      Përshëndetje dhe faleminderit për ndjekjen

  2.   Keke korneya dijo

    Lidhja e informacionit për Ubuntu është e gabuar ('Meltdown' është shkruar gabim). E sakta është https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 dijo

    paqja e mendjes dhe përfitimet e përdorimit të AMD ... ato nuk janë asnjëra

    1.    4 dijo

      Kjo është ajo që ju mendoni, Spektri gjithashtu ndikon në AMD dhe është më i rrezikshmi.

  4.   Daniel dijo

    Një mut i jashtëzakonshëm me procesorët Intel. Sot kur bëhet fjalë për ndryshimin e ekipit do të duhet të jetë AMD, e përsëris, mut i jashtëzakonshëm. Përshëndetje dhe çfarë artikulli të mirë.

  5.   Shalem Dior Juz dijo

    Stacks zotërinj! Ky nuk është një e metë sigurie, ata përpunues u menduan siç janë. Ajo që disa njerëz zbuluan me të vërtetë në Google gati gjashtë muaj më parë është dera e pasme ku ata na kanë spiunuar që nga viti 1995. Çështja nuk është Mikrokodi, është dizajni dhe se Backdoor u vu atje sipas dëshirës. Ne po përballemi me defektin më të vështirë të sigurisë për të kapur në historinë njerëzore deri më tani.

  6.   Salmon jargavan dijo

    Unë nuk shoh nga tabela nëse procesori Intel Core Quad Q9550 është prekur nga këto defekte të sigurisë.
    Ju lutem a ka ndonjë përgjigje?
    Falënderim

    1.    Isaac dijo

      Përshëndetje, Po ata janë prekur.

      Të gjitha të mirat! Faleminderit shumë që na lexove ...

      1.    Tigre dijo

        Më mirë, zbuloni CPU-në e procesorit tuaj dhe kërkoni nëpër të në tabelën vijuese
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 dijo

    Vetëm këtë javë kisha menduar për azhurnimin e mobo dhe procesorit me intel, Pasi lexova dhe dëgjova këshillat vendosa për Ryzen, të nesërmen pas bërjes së blerjes ishte kur u njoftua dështimi dhe dje që erdhi azhurnimi Ryzen për PC-në tim, isha shumë me fat me investimin tim.

  8.   John dijo

    Shihni me sa duket për të shmangur ndonjë problem me AMD duhet të keni të paaftë fTPM nëse e gjithë kjo është pak kaotike. Unë nuk kam gjetur ndonjë gjë nëse ka ndonjë mënyrë për të kontrolluar nëse kompjuteri im është mirë me linux në rastin tim ryzen 1700. Nëse kam një shok që as nuk ju them sepse kur e lexoj këtë
    «TL: DR; PSP është një derë e pasme hardware në PC tuaj që mund të përdoret për qëllime të mbrapshta. Coreboot / Libreboot do të ishte hapi i parë në çaktivizimin e tij, por Coreboot aktualisht është e pamundur të instalohet derisa AMD të bashkëpunojë me komunitetin për të ndihmuar konsumatorët të çaktivizojnë chipin e PSP. "… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    Fjalë për fjalë KJO ISSHT AN NJ AN POMPES ATOMIKE P SOR PROGRAM FALAS DHE NDIKON PR SHUM GJINGRA !!!!!

  9.   Anxo Varela dijo

    Artikull fantastik, gjithëpërfshirës dhe shumë i azhurnuar. Unë e kam lidhur atë me një postim në blog, nëse më jepni lejen tuaj:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html