SPECIAL Meltdown and Spectre: ทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับช่องโหว่เหล่านี้ (อัพเดท)

Benito และ Manolo

สันนิษฐานว่าประมาณ 20% ของทรัพยากรชั่วคราวและเศรษฐกิจที่จัดสรรให้กับการสร้างชิปใหม่จะไปที่การออกแบบเองในขณะที่ส่วนที่เหลือนั่นคือเวลาและเงินจำนวนมากไปที่การจำลองการทดสอบและการทดสอบที่ดำเนินการ เพื่อตรวจสอบว่าทุกอย่างทำงานอย่างถูกต้อง ดูเหมือนว่าผู้ผลิตบางรายไม่ได้ทำในสิ่งที่ถูกต้องกับผลิตภัณฑ์ของตนและนั่นก็คือ กรณีของ intelอย่างที่เราจะเห็นมันไม่ใช่เพียงตัวเดียวที่ได้รับผลกระทบ แต่มีปัญหามากมายเกี่ยวกับชิปตั้งแต่ปัญหาจุดลอยตัวที่มีชื่อเสียงผ่านความล้มเหลวอื่น ๆ ในชิปเซ็ตไปจนถึงช่องโหว่ที่ตรวจพบใน Management Engine และตอนนี้นี่ ...

โซเชียลเน็ตเวิร์กและสื่อต่างก็เต็มไปด้วยข่าวบางส่วนขัดแย้งกันเกี่ยวกับคดีนี้ที่กำลังจะมีคนพูดถึงมากมายและฉันแนะนำให้คุณทำป๊อปคอร์นดีๆสักชามเพื่อดูละครเพราะสิ่งนี้มีเพียงแค่ เริ่มแล้ว ดังนั้นเพื่อให้ผู้ใช้โดยเฉพาะอย่างยิ่งผู้ใช้ Linux ไม่หลงไปกับข้อมูลและความรู้มากมาย ต้องทำตัวยังไง และสิ่งที่พวกเขายึดมั่นนอกเหนือไปจาก ทราบว่าได้รับผลกระทบหรือไม่เรากำลังจะเผยแพร่บทความนี้ใน LxA

Spectre and Meltdown คืออะไร?

โลโก้ Spectre และ Meltdown

อาจเป็นปัญหาของ Rowhammer ที่เราเห็นแล้วว่าค่อนข้างไม่สำคัญเมื่อเทียบกับความลึกที่ปัญหาอื่น ๆ กำลังมีอยู่ แน่นอนว่าคุณคงเคยได้ยินชื่อเสียงเรียงนามที่สร้างความตื่นตระหนกและนั่นก็คือ Meltdown และ Spectre. การโจมตีเหล่านี้ที่สามารถลดทอนความปลอดภัยของเราอย่างจริงจังโดยใช้ประโยชน์จากคุณสมบัติบางอย่างเช่นการดำเนินการนอกคำสั่งและการดำเนินการแบบคาดเดาที่นำมาใช้ในโปรเซสเซอร์ร่วมสมัยทั้งหมดเพื่อปรับปรุงประสิทธิภาพ เราจะอธิบายว่าแต่ละส่วนคืออะไร:

  • Meltdown: มันถูกเรียกอย่างนั้นเพราะโดยพื้นฐานแล้วมันจะละลายข้อ จำกัด ด้านความปลอดภัยระหว่างแอพพลิเคชั่นที่กำหนดโดยฮาร์ดแวร์แม้ว่าในฐานข้อมูล MITER จะเรียกว่า CVE-2017-5754 นับเป็นปัญหาที่ร้ายแรงที่สุดที่ตรวจพบและส่งผลกระทบโดยเฉพาะกับโปรเซสเซอร์ของ Intel ที่ออกในช่วงทศวรรษที่ผ่านมา เนื่องจากช่องโหว่นี้กระบวนการที่ไม่มีสิทธิ์สามารถเข้าถึงพื้นที่ที่สงวนไว้ในหน่วยความจำสำหรับเคอร์เนลซึ่งเป็นปัญหาด้านความปลอดภัยที่ร้ายแรง ตัวอย่างเช่นพื้นที่ของหน่วยความจำ RAM อาจถูกทิ้ง โปรแกรมแก้ไขเพื่อแก้ไขช่องโหว่นี้ทำให้ประสิทธิภาพลดลงอย่างมาก
  • สเปกตรัม: ชื่อของมันอยู่ที่ความซับซ้อนในการแก้ปัญหาดังนั้นในฐานะสเปกตรัมมันจะติดตามเราไปอีกนาน มันปรากฏในสองตัวแปร (CVE-2017-5753 และ CVE-2017-5717) ซึ่งอาจร้ายแรงเนื่องจากสามารถทำให้กระบวนการ "หลอก" เคอร์เนลให้ย้ายข้อมูลจากโซนหน่วยความจำที่กระบวนการควบคุมได้นั่นคือ กล่าวอีกนัยหนึ่งคือมันทำลายกำแพงกั้นระหว่างแอปพลิเคชัน ในกรณีนี้จะส่งผลกระทบต่อไมโครโปรเซสเซอร์มากขึ้น แต่สามารถแก้ไขได้ด้วยการปรับเปลี่ยนซอฟต์แวร์อย่างง่ายและการสูญเสียประสิทธิภาพนั้นแทบจะไม่มี ...

ทั้งหมดนี้เป็นข้อมูลเกี่ยวกับ Meltdown และ Spectre อธิบายด้วยวิธีง่ายๆและไม่ต้องใช้ภาษาทางเทคนิคมากนักเพื่อให้ทุกคนเข้าใจ ในที่สุดสิ่งที่เราได้เห็นคือ Meltdown และ Spectre สามารถเข้าถึงข้อมูลที่เก็บไว้ในหน่วยความจำของโปรแกรมที่กำลังทำงานอยู่และสิ่งนี้ด้วยการหาประโยชน์และรหัสที่เป็นอันตรายถือเป็นภัยคุกคาม ตอนนี้สิ่งนี้จะส่งผลต่อฉันอย่างไร คำตอบก็ง่ายเช่นกันเนื่องจากพวกเขาสามารถอนุญาตได้ แก้ไขข้อมูลกรองรหัสผ่านและข้อมูลที่เป็นความลับภาพถ่ายอีเมลข้อมูลแบบฟอร์ม ฯลฯ. ดังนั้นจึงเป็นปัญหาด้านความปลอดภัยที่ยิ่งใหญ่ซึ่งอาจเป็นปัญหาใหญ่ที่สุดครั้งหนึ่งในช่วงเวลาที่ผ่านมา

Linus Torvalds พูดแล้ว

Intel เย็ดคุณ! Linus torvalds

Linus Torvaldsผู้สร้าง NVIDIA Fuck you! ตอนนี้ดูเหมือนว่าเขาได้ให้ Intel ปลุกความผิดพลาดครั้งใหญ่ที่พวกเขาทำ และในหัวข้อสนทนาเกี่ยวกับปัญหาที่ยังคงอยู่เนื่องจากเคอร์เนล Linux ได้รับผลกระทบคำแรกของผู้สร้างไม่ได้ถูกทำให้รอ:

ทำไมทั้งหมดนี้ถึงไม่มีตัวเลือกการกำหนดค่า? วิศวกร CPU ที่มีความสามารถจะแก้ไขปัญหานี้โดยตรวจสอบให้แน่ใจว่าการเก็งกำไรไม่ผ่านโดเมนการป้องกัน […] ฉันคิดว่า INtel ต้องดูซีพียูของพวกเขาและยอมรับจริงๆว่าพวกเขามีปัญหาแทนที่จะเขียน Buzzword ประชาสัมพันธ์โดยบอกว่าทุกอย่างทำงานได้ตามที่ออกแบบไว้ (อ้างอิงจากแถลงการณ์ของ Intel) ...และนั่นหมายความว่าแพตช์เหล่านั้นทั้งหมดเพื่อบรรเทาปัญหาควรเขียนโดยคำนึงถึง "CPU ไม่ใช่ทั้งหมดที่เป็นขยะ". (ในการอ้างอิงถึงแพตช์ที่ใช้และส่งผลกระทบต่อไมโครโปรเซสเซอร์ x86-64 ทั้งหมดรวมถึง AMD แม้ว่าจะไม่ได้รับผลกระทบจากการสูญเสียประสิทธิภาพก็ตาม) หรือโดยทั่วไปแล้ว Intel จะพูดว่า 'เรามุ่งมั่นที่จะขายขี้ของคุณตลอดไปและตลอดไปโดยไม่ต้องแก้ไขอะไรเลย'? […] เพราะถ้าเป็นเช่นนั้นบางทีเราควรเริ่มมองหาฝั่งของผู้ใช้ ARM64 ให้มากขึ้น (อ้างอิงว่า Intel จะแก้ปัญหาหรือขายผลิตภัณฑ์ที่มีปัญหาต่อไปหรือไม่) กรุณาพูดคุยกับฝ่ายบริหาร เพราะฉันเห็นความเป็นไปได้สองอย่างจริงๆ:

  1. Intel ไม่เคยเรียกร้องให้แก้ไขอะไรเลย
  2. หรือวิธีแก้ปัญหาเหล่านี้มีวิธีการปิดการใช้งาน.

การประกาศอ้างถึงรหัสของ การใช้แพทช์ทำให้ประสิทธิภาพลดลงอย่างมาก CPU และส่งผลกระทบต่อโปรเซสเซอร์ทั้งหมดในตระกูลนี้ไม่ว่าจะได้รับผลกระทบจากช่องโหว่หรือไม่ก็ตาม นั่นคือเหตุผลที่ AMD ระบุว่าพวกเขาทำงานเพื่อหลีกเลี่ยงไม่ให้ไมโครโปรเซสเซอร์ของพวกเขาสูญเสียประสิทธิภาพของแพตช์เนื่องจากไม่ได้รับผลกระทบ

มีผลต่อโปรเซสเซอร์อะไรบ้าง?

ชิปไมโครโปรเซสเซอร์คว่ำลง

นี่คือคำถามล้านดอลลาร์ตั้งแต่นั้นมา ไม่เพียง แต่ส่งผลกระทบต่อลินุกซ์เท่านั้น, เป็นปัญหาชิปจึงส่งผลกระทบทั้ง macOS, Windows, Android และแม้แต่ iOS เป็นต้น ดังนั้นจึงไม่ใช่สิ่งที่เฉพาะเจาะจงและตอนนี้เราจะมาดูกันว่าชิปตัวใดบ้างที่ได้รับผลกระทบจากปัญหาการออกแบบนี้:

ไมโครโปรเซสเซอร์ที่ได้รับผลกระทบจาก Meltdown:

จวน ไมโครโปรเซสเซอร์ของ Intel ทั้งหมดที่ผลิตตั้งแต่ปี 1995 จนถึงขณะนี้พวกเขาได้รับผลกระทบจากปัญหาร้ายแรงนี้เนื่องจากใช้ประโยชน์จากการดำเนินการที่ไม่เป็นระเบียบสำหรับการใช้งาน นั่นหมายถึงแล็ปท็อปเดสก์ท็อปเซิร์ฟเวอร์และซูเปอร์คอมพิวเตอร์ที่ใช้โปรเซสเซอร์เหล่านี้และแม้แต่อุปกรณ์เคลื่อนที่บางรุ่นที่มีชิป Atom เป็นต้น ข้อยกเว้นคือ Intel Atoms ที่ใช้การดำเนินการตามลำดับ (ที่ออกมาก่อนปี 2013 เนื่องจาก Atoms ที่ทันสมัยที่สุดใช้ OoOE) และ Intel Itanium ที่จะไม่มีใครอยู่ที่บ้านเนื่องจากมีไว้สำหรับเครื่องจักรขนาดใหญ่

ไมโครโพรเซสซาโดเรส ได้รับผลกระทบ?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
i3 Intel Core SI
i5 Intel Core SI
i7 Intel Core SI
i9 Intel Core SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * เฉพาะรุ่นที่วางจำหน่ายหลังปี 2013
อินเทล อิทาเนียม NO

*นาทีสุดท้าย: ARM Cortex-A75 ยังได้รับผลกระทบจาก Meltdown ในขณะนี้มีเพียงโมเดลนี้เท่านั้นที่ได้รับผลกระทบ แต่คุณรู้อยู่แล้วว่า ARM อนุญาตให้ใช้ IP คอร์สำหรับนักออกแบบ SoC รายอื่นและหากพวกเขามี Cortex-A75 พวกเขาก็จะได้รับผลกระทบเช่นกัน แต่ดูเหมือนว่าเอฟเฟกต์จะน้อยมากในกรณีนี้ ...

ลอส ไมโครโปรเซสเซอร์ AMD และ ARM (Qualcomm, Samsung, Apple, Mediatek ฯลฯ ) จะไม่ได้รับผลกระทบจากปัญหานี้ หากคุณมีชิปเหล่านี้ คุณสามารถหายใจได้ง่าย... สิ่งนี้ทำให้หุ้นของ Intel ถูกขายและตกอยู่ในตลาดหุ้นในลักษณะดังก้องในเวลาเดียวกันกับที่ AMD เพิ่มขึ้น เหตุผลก็คือ AMD ไม่อนุญาตให้มีการอ้างอิงหน่วยความจำประเภทนี้รวมถึงการอ้างอิงเชิงคาดเดาดังนั้นจึงไม่สามารถใช้งาน Meltdown ได้

ไมโครโปรเซสเซอร์ที่ได้รับผลกระทบจากสเปกตรัม:

ในกรณีนี้ มีการขยายจำนวนอุปกรณ์และชิปที่ได้รับผลกระทบเนื่องจากเรายังเห็นว่าแท็บเล็ตสมาร์ทโฟนเดสก์ท็อปแล็ปท็อปเซิร์ฟเวอร์ซูเปอร์คอมพิวเตอร์ ฯลฯ เป็นอย่างไร ได้รับผลกระทบ ในกรณีนี้ชิป Intel ได้รับผลกระทบ ARM Cortex-A ทั้งหมดและ AMD อาจได้รับผลกระทบเช่นกัน

ไมโครโพรเซสซาโดเรส ได้รับผลกระทบ?
อินเทล SI
NVIDIA GPU ไม่ ***
ARM * เฉพาะ Cortex-A
เอเอ็มดี ** ดูตารางต่อไปนี้

* ในกรณีของ ARM จะส่งผลกระทบต่อ SoC จำนวนมากที่ใช้การออกแบบที่ปรับเปลี่ยนหรือแกน ARM IP ภายในเช่น Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (ฉันไม่ได้หมายถึง GPU แต่ถึง SoC ที่ใช้ ARM) เป็นต้น

*** สื่อบางสำนักสับสนในข่าว แต่ GPU ไม่ได้รับผลกระทบ (ดูอัปเดต (นาทีสุดท้าย))

** ตอนนี้เราไปที่กรณีของ AMD บนเว็บไซต์อย่างเป็นทางการของผู้ออกแบบ CPU เราจะเห็นตารางที่นำเราไปสู่การมองโลกในแง่ดีและทำให้เราสงบลงได้บ้าง:

ตัวแปร ชื่อใน Google Project Zero รายละเอียด
1 ด่านตรวจบายพาส แก้ไขได้ด้วยการอัปเดตระบบปฏิบัติการหรือแพตช์ที่มีผลกระทบต่อประสิทธิภาพเพียงเล็กน้อย
2 สาขาเป้าหมายฉีด ความแตกต่างใน microarchitectures ของ AMD ทำให้ความเสี่ยงในการถูกใช้ประโยชน์ใกล้เคียงกับศูนย์
3 โหลดแคชข้อมูล Rogue ไม่มีความเสี่ยงต่อโปรเซสเซอร์ AMD เนื่องจากความแตกต่างของ microarchitectures

ความแตกต่างในการออกแบบของ AMD จะหลีกเลี่ยงปัญหาที่เกิดจาก Meltdown เนื่องจากซีพียูเหล่านี้ไม่ได้คาดเดาการโหลดรหัสผู้ใช้ลงในหน่วยความจำเคอร์เนลโดยตรง และ AMD ASID ยังบล็อกปัญหาสำหรับแขก VMs และผู้ใช้รูทในสิ่งเหล่านี้

ไมโครโปรเซสเซอร์ที่ไม่ได้รับผลกระทบจาก Spectre:

รายการไมโครโปรเซสเซอร์นี้ไม่มีช่องโหว่เช่น Spectre เนื่องจากช่องคำสั่งของพวกเขามีความเข้มงวดมากขึ้นและดำเนินการตามลำดับ (ไม่ใช่ OoOE microarchitectures) หรือเนื่องจากมี ลักษณะที่ทำให้ภูมิคุ้มกันs. บางคนอาจดูเหมือนเก่ามาก แต่คนอื่น ๆ ก็ค่อนข้างทันสมัยเช่นกัน SPARC และ AMD Zen. ดังนั้นหากคุณมี CPU ที่อยู่ในรายการต่อไปนี้คุณก็ไม่ต้องกังวลอะไรเลย:

  • แขนที่แข็งแรง
  • ซุปเปอร์สปาร์ค
  • Transmeta Crusoe และ Efficeon
  • พาวเวอร์พีซี 603
  • x86 เก่า: Pentium I และโคลนชิป 8 บิตและ 16 บิตเก่าทั้งหมด IDT WinChip VIA C3 386 และโคลน 486 และโคลน
  • z80
  • 6500 และอื่น ๆ
  • 68k
  • ARM Cortex-A7 MPCore (ราสเบอร์รี่ Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore แม้ว่าจะมีการดำเนินการที่แตกต่างจากรุ่นก่อนหน้าและด้วยการ Forking แต่ก็ดูเหมือนจะไม่ได้รับผลกระทบ Raspberry Pi 3 และสมาร์ทโฟนและแท็บเล็ตบางรุ่นเช่น Qualcomm Snapdragon 625 รวมอยู่ที่นี่ ...
  • Intel Atom ก่อนปี 2013 นั่นคือที่ใช้สถาปัตยกรรมขนาดเล็กเช่น Diamondville, Silverthorne, Pineview เป็นต้นเนื่องจากไม่ใช้การดำเนินการนอกคำสั่ง
  • VIA C7 ใช้รูปแบบการทำนายสาขาพื้นฐาน แต่จะไม่ได้รับผลกระทบ
  • อินเทล อิทาเนียม (IA-64)
  • IBM POWER6 มีการทำนายสาขาที่ จำกัด ดังนั้นจึงดูเหมือนจะคงกระพัน
  • Xeon Phi และ GPGPU
  • SPARC T ซีรี่ส์
  • AMD Zen: ไมโครโปรเซสเซอร์ Ryzen และ EPyC มีฟังก์ชั่นที่น่าสนใจที่สามารถขัดขวางหรือคงกระพันกับ Spectre ได้ การกำหนดค่าที่ฉันพูดคือ SME / SEV (Secure Memory Encryption & Secure Encrypted Virtualization) ที่จะหลีกเลี่ยงการกู้คืนหน่วยความจำใด ๆ ที่อาจทำให้ระบบและสภาพแวดล้อมการจำลองเสมือนเสียหาย

ทางออกคืออะไร?

ล็อคเพื่อความปลอดภัย

aplicar แพทช์หรืออัปเดตระบบของเราไม่ว่าจะเป็นอะไรก็ตามและด้วย แพทช์ เราจะสูญเสียประสิทธิภาพที่เป็นไปได้ซึ่งเราจะชี้แจงในประเด็นสุดท้าย แต่อย่างน้อยในระดับความปลอดภัยเราจะได้รับการปกป้องมากขึ้น สมมติว่ามีโปรแกรมแก้ไข Meltdown สำหรับ Linux และระบบปฏิบัติการอื่น ๆ อยู่แล้ว สิ่งที่แย่ที่สุดคือในแง่ของอุปกรณ์ Android ไม่ใช่ทั้งหมดที่มีการอัปเดต OTA ...

คุณสามารถดู ข้อมูลเพิ่มเติม เกี่ยวกับเรื่องนี้ในลิงค์เหล่านี้:

การสูญเสียประสิทธิภาพคืออะไร?

เครื่องวัดระยะทาง

เราได้พบกับ สองวิธีที่เป็นไปได้:

  1. โดยใช้ซอฟต์แวร์: มันเกี่ยวข้องกับการใช้แพตช์สำหรับระบบปฏิบัติการ macOS, Linux, Windows, iOS และ Android แต่น่าเสียดายที่สิ่งเหล่านี้ไม่เพียง แต่แก้ปัญหาด้านความปลอดภัย แต่จะทำให้ระบบของเราช้าลงเนื่องจากวิธีการที่ส่งผลต่อการดำเนินการนั้นไม่เป็นไปตามลำดับการคาดเดา การดำเนินการหรือการลบ TLB ของ CPU ของเราโดยสูญเสียประสิทธิภาพอย่างมาก บางคนพูดถึงประสิทธิภาพที่น้อยลงถึง 50% ใน CPU ของเราการคาดการณ์เชิงลบอื่น ๆ ที่น้อยกว่านั้นพูดถึงระหว่าง 5 ถึง 30% ของประสิทธิภาพที่หายไปขึ้นอยู่กับประเภทของซอฟต์แวร์ที่เราเรียกใช้ บางคนพยายามทำให้สัญญาณเตือนสงบลงและกล่าวหาว่าวิดีโอเกมบางเกมที่ผ่านการทดสอบแล้วให้ประสิทธิภาพการทำงานลดลงเพียง 2% ในแง่ของ FPS (เฉพาะในกรณีของ Linux ใน Windows เท่านั้นที่ยังไม่ได้รับการวิเคราะห์) ในวิดีโอเกมเกมแทบจะไม่ขอให้กระโดดเข้าไปในพื้นที่เคอร์เนล แต่จะเกิดอะไรขึ้นกับโปรแกรมอื่น ๆ และซอฟต์แวร์ที่มีรหัสมีคำสั่งขึ้นอยู่กับเงื่อนไขมากมาย…? ที่นี่การสูญเสียประสิทธิภาพอาจมีความสำคัญ สิ่งที่แน่นอนก็คือบางส่วนเช่น Intel และเว็บไซต์อื่น ๆ พยายามทำให้ผู้ใช้สงบและกล่าวว่าการสูญเสียประสิทธิภาพจะไม่เป็นที่ชื่นชมสำหรับผู้ใช้ตามบ้านส่วนใหญ่และเป็นปัญหาที่จะส่งผลกระทบต่อศูนย์ข้อมูลเซิร์ฟเวอร์และซูเปอร์คอมพิวเตอร์…การคาดการณ์ทำอะไร เราเชื่อใน? ความจริงก็คือคุณต้องสงบสติอารมณ์และรอดูว่าจะเกิดอะไรขึ้น
  2. โดยฮาร์ดแวร์: มันเกี่ยวข้องกับการตรวจสอบชิปปัจจุบันและการออกแบบไมโครสถาปัตยกรรมในปัจจุบันใหม่เพื่อไม่ให้สิ่งนี้เกิดขึ้นซึ่งใช้เวลานานมีราคาแพงมากและเราไม่สามารถคาดหวังแนวทางแก้ไขได้ในเร็ว ๆ นี้ สำหรับ Intel ที่ตัดสินใจเปลี่ยนชิปของลูกค้าที่ได้รับผลกระทบทั้งหมดฉันคิดว่าคำตอบที่ชัดเจนที่สุดคือฮ่าฮ่าฮ่านั่งรอ นั่นจะหมายถึงการสูญเสียมูลค่าหลายล้านดอลลาร์สำหรับ บริษัท และฉันไม่คิดว่ามันจะเกิดขึ้น

การสูญเสียประสิทธิภาพจะไม่สังเกตเห็นในการใช้งานทั้งหมดและ CPU ทุกรุ่นในลักษณะเดียวกันอย่างชัดเจนดังนั้นจะมีรุ่นที่ได้รับผลกระทบมากกว่ารุ่นอื่น ๆ และมันคือ เลวมาก จ่ายเงินสำหรับชิปรุ่นล่าสุดและดูว่าสำหรับหนึ่งในแพตช์เหล่านี้คุณไม่สามารถใช้ประโยชน์จากประสิทธิภาพของมันได้ถึง 100% แต่มันคือสิ่งที่มีเมื่อบางคนทำงานได้ไม่ดี

ศูนย์ข้อมูลขนาดใหญ่เช่นของ Amazon Web Service, Microsoft Azure และ Google Cloud เนื่องจากปัญหานี้เมื่อใช้ไมโครโปรเซสเซอร์ของ Intel ในเซิร์ฟเวอร์ของพวกเขาการสูญเสียประสิทธิภาพจะถูกประเมินไว้ที่ประมาณ 20% ในกรณีเหล่านี้ซึ่งมีการจัดการฐานข้อมูล SQL นอกจากนี้ยังเป็นความจริงที่คนอื่น ๆ เช่น Google กล่าวว่าการสูญเสียประสิทธิภาพเป็นเรื่องเล็กน้อย

อัปเดต (ชั่วโมงที่แล้ว):

เมื่อเวลาผ่านไปเราได้เรียนรู้สิ่งใหม่ ๆ เกี่ยวกับกรณีนี้:

  • หนึ่งในนั้นคือ ฟ้องร้องกับ Intel ที่ไม่ได้รอ โดยเฉพาะอย่างยิ่งชิปยักษ์ใหญ่ได้รับสามรายจากสหรัฐอเมริกาและอาจจะมีมากกว่านี้ ศาลแห่งแคลิฟอร์เนียอินเดียนาและโอเรกอนเป็นคนแรกที่ดำเนินการตามข้อกล่าวหาเนื่องจากไม่สามารถเปิดเผยช่องโหว่ได้ทันเวลาทำให้โปรเซสเซอร์ช้าลงผ่านการอัปเดตและไม่สามารถปกป้องความปลอดภัยของผู้ใช้
  • หุ้นของ Intel กำลังลดลงในขณะที่ AMD กำลังดีดตัวขึ้นและยังเผยให้เห็นการกระทำที่จะไม่มีใครสังเกตเห็นหากสิ่งนี้ไม่เกิดขึ้น และนั่นก็คือ ซีอีโอของ Intel ได้ขายหุ้นไปเกือบครึ่งหนึ่ง ในหนึ่งเดือนก่อนที่จะมีการเปิดเผยการละเมิดความปลอดภัย Brian Krzanich ได้จำหน่ายหุ้นของเขาและสิ่งนี้แม้ว่าพวกเขาจะพูดจาก บริษัท ว่าไม่มีส่วนเกี่ยวข้องกับข่าว แต่ก็สามารถบ่งบอกได้ว่าพวกเขารู้ดีอยู่แล้วเกี่ยวกับปัญหาก่อนหน้านี้และนั่นคือเหตุผลที่พวกเขาทำตามนั้น
  • ปรากฏ สถาปัตยกรรมใหม่ที่ได้รับผลกระทบจากปัญหาแม้ว่าสิ่งเหล่านี้จะไม่แพร่หลาย แต่ก็มีความสำคัญในเซิร์ฟเวอร์และซูเปอร์คอมพิวเตอร์ เราพูดถึง IBM POWER8 (Little Endian และ Big Endian), IBM System Z, IBM POWER9 (Little Endian) และเราจะดูว่าเราจะต้องขยายรายการในเร็ว ๆ นี้หรือไม่
  • El เคอร์เนลลินุกซ์ได้รับการออกแบบใหม่ ได้รับการแก้ไขเพื่อป้องกันไม่ให้ศูนย์ข้อมูลขนาดใหญ่เซิร์ฟเวอร์และระบบขนาดใหญ่ที่อาศัยอยู่ได้รับผลกระทบอย่างรุนแรง โดยเฉพาะอย่างยิ่ง KPTI (การแยกตารางเคอร์เนลเพจ) ได้รับการสัมผัสซึ่งก่อนหน้านี้รู้จักกันในชื่อ KAISER หรือ FUCKWIT แบบเรียกขาน (Forcefully Unmap Complete Kernel With Interrupt Trampolines) ซึ่งแยกพื้นที่ผู้ใช้ออกจากพื้นที่เคอร์เนลในหน่วยความจำได้ดีขึ้นโดยการแบ่งเนื้อหาใน สองตารางเพจแยกกัน การแยกโต๊ะกำลังล้างไฟล์ TLB แคช ด้วยความล้มเหลวที่เพิ่มขึ้นตามมาและจำเป็นต้องมีรอบสัญญาณนาฬิกามากขึ้นเพื่อค้นหาข้อมูลและคำแนะนำในหน่วยความจำนั่นคือประสิทธิภาพจะลดลงอย่างมากและขึ้นอยู่กับระบบที่เรียกใช้โปรแกรมนั้นจะส่งผลกระทบมากหรือน้อย แต่ที่ อย่างน้อยหลีกเลี่ยงการ Meltdown ที่ถูกระเบิด มีการเพิ่มการป้องกันเชิงรุกบางอย่างเช่น ASLR และได้นำไปใช้ใน Linux 4.14.11 และ LTS เวอร์ชันก่อนหน้าอื่น ๆ : 4.9.74, 4.4.109, 3.16.52, 3.18.91 และ 3.2.97
  • ประมาณการการสูญเสียประสิทธิภาพ คนปัจจุบันพูดถึงการสูญเสียประสิทธิภาพ 5% ตามสิ่งที่ Linus Torvalds แสดงความคิดเห็น แต่เขายังบอกด้วยว่าในซีพียูรุ่นเก่าที่ไม่รวม PCID ผลกระทบจะมากกว่านี้มาก
  • ในขณะนี้นักวิจัยด้านความปลอดภัย พวกเขาไม่เชื่อว่าความล้มเหลวเหล่านี้ถูกใช้ประโยชน์ เพื่อทำการโจมตีอย่างน้อยก็มีความสำคัญ
  • Luke Wagner จาก Mozillaวิศวกรที่เชี่ยวชาญด้าน JavaScript และ WebAssembly อ้างว่าพวกเขาได้สร้าง PoC และได้รับการยืนยันว่าการโจมตีโดยใช้ JavaScript สามารถทำได้ผ่านเบราว์เซอร์ ดังนั้นพวกเขากำลังดำเนินการแก้ไขปัญหาอยู่แล้ว ... Google กำลังดำเนินการอัปเดต Google Chrome และในวันที่ 23 มกราคม Chrome 64 จะเผยแพร่พร้อมการแก้ไข ในขณะนี้เราสามารถดำเนินการดังต่อไปนี้:
    • Mozilla Firefox: ไม่มีอะไรต้องทำมากนักพวกเขารับผิดชอบในการอัปเดตเวอร์ชันจาก 57 โดยแก้ไขฟังก์ชัน performance.now () และปิดใช้งานคุณสมบัติ SharedArrayBuffer และพวกเขากำลังดำเนินการกับมาตรการรักษาความปลอดภัยอื่น ๆ
    • Google Chrome: ในขณะเดียวกันคุณสามารถเปิดใช้งานกลไกการป้องกันเพื่อแยกเว็บไซต์ด้วยตนเอง สำหรับสิ่งนี้คุณสามารถเข้าถึงที่อยู่ chrome: // flag / # enable-site-per-process และเราเปิดใช้งานตัวเลือกที่ทำเครื่องหมายด้วยสีเหลืองซึ่งระบุว่า Script Site Isolation หากคุณมี Chrome บน Android คุณสามารถเข้าถึงตัวเลือกนี้ได้ใน โครเมี่ยม: // ธง แต่อาจนำไปสู่ความขัดแย้งหรือการสูญเสียประสิทธิภาพ
  • แพตช์เพื่อแก้ไขปัญหาทำให้ผู้อื่นทำงานเกินประสิทธิภาพ ตัวอย่างเช่นใน Windows มีปัญหากับโปรแกรมป้องกันไวรัสบางตัวและถูกสร้างขึ้น ภาพหน้าจอสีน้ำเงินจากความขัดแย้ง. ดังนั้นคุณต้องมีโปรแกรมป้องกันไวรัสที่เข้ากันได้ ...
  • Google ดำเนินการอัปเดต ซึ่งจะเผยแพร่ในวันที่ 5 มกราคม 2018 สำหรับ Android แต่จะเข้าถึงเฉพาะโทรศัพท์ที่รองรับการอัปเดต OTA เท่านั้นเครื่องแรกจะเป็น Pixel 2 และส่วนที่เหลือจะขึ้นอยู่กับผู้ผลิตเครื่องปลายทางของเรา ...
  • Apple นอกจากนี้ยังเตรียมแพตช์สำหรับ iOS และ macOS แต่พวกเขายังไม่ได้แถลงใด ๆ ในขณะนี้ ... ดูเหมือนว่าใน macOS High Sierra 10.13.2 ปัญหาได้รับการแก้ไขแล้ว แต่ดูเหมือนว่าในเวอร์ชัน 10.13.3 จะมี ข่าวเพิ่มเติม. เราจะดูว่าพวกเขาทำอะไรกับ iOS สำหรับ iPhone และ iPads
  • ARM นอกจากนี้ยังนำเสนอแพตช์สำหรับโปรเซสเซอร์ที่ได้รับผลกระทบและขณะนี้แพตช์พร้อมใช้งานสำหรับเคอร์เนล Linux แล้วและเตือนให้เราใช้ ARM Trusted Firmware เพื่อเพิ่มความปลอดภัย
  • ซอฟต์แวร์ไวน์และเวอร์ชวลไลเซชัน เป็นซอฟต์แวร์ประเภทที่อาจมีการสูญเสียประสิทธิภาพในการดำเนินการมากขึ้นเนื่องจากจำนวน syscall ที่จำเป็นสำหรับการดำเนินการ
  • ไม่เพียง แต่คอมพิวเตอร์เท่านั้นที่ได้รับผลกระทบ และอุปกรณ์มือถือ รวมถึงอุปกรณ์อื่นๆ เช่น รถยนต์ที่เชื่อมต่อ ระบบอุตสาหกรรมที่มี SoC ที่ใช้ชิปที่ได้รับผลกระทบ ระบบอัตโนมัติในบ้าน ผลิตภัณฑ์ IoT บางอย่าง เป็นต้น
  • NVIDIA ได้อัปเดตไดรเวอร์แล้ว สำหรับรุ่น GeGorce, Quadro และ NVS ของพวกเขาเนื่องจากพวกเขาอาจได้รับผลกระทบจาก Spectre ในคอนโทรลเลอร์นั่นคือเหตุผลที่พวกเขารีบอัปเดตไดรเวอร์ แต่ไม่ส่งผลกระทบต่อ GPU เอง ... เป็นการอัปเดตไดรเวอร์อย่างง่ายเพื่อหลีกเลี่ยงการใช้ประโยชน์จากระบบที่มีช่องโหว่เช่นเดียวกับเบราว์เซอร์โปรแกรมป้องกันไวรัสและซอฟต์แวร์อื่น ๆ ข่าวของ GPU ที่ได้รับผลกระทบนั้นเป็นเท็จ ...
  • การขยายตัวของสถาปัตยกรรมที่ได้รับผลกระทบ คุณรู้อยู่แล้วว่า Meltdown เป็นเพียงปัญหาของ Intel (ทั้ง ARM และ AMD ไม่ได้รับผลกระทบใน PoCs ที่น่าพอใจ) ในขณะที่ Spectre ยังส่งผลกระทบต่อ:
ครอบครัว ได้รับผลกระทบ?
x86-64 ใช่ * ดูตารางของ Intel และ AMD ก่อนที่เราจะเพิ่มไมโครโปรเซสเซอร์ VIA ด้วย
IA-64 ไม่
พาวเวอร์ POWER8 (Big Endian และ Little Endian) และ POWER9 (Little Endian)
SPARC * Solaris ใช้การแยกพื้นที่แอดเดรสในเคอร์เนลและ SPARC อาจไม่ได้รับผลกระทบ ... แต่ SPARC ภายใต้ระบบปฏิบัติการอื่นล่ะ? เห็นได้ชัดว่าพวกเขาคงกระพันไม่ว่าในกรณีใด ๆ
MIPS ไม่
RISC หาก * RISC-V ได้รับการยืนยันจาก RISC Foundation ว่ามีช่องโหว่
ARM ใช่ * ไม่ใช่ทุกคนที่อ่อนไหวเพราะ Cortex-M ไม่มีช่องโหว่และไม่ใช่ Cortex-A8 แต่ Cortex-A Series อื่น ๆ
z / ระบบ Si
  • ในขณะเดียวกัน Intel ยังคงเปิดตัวรุ่นที่ได้รับผลกระทบสู่ตลาด โดยไม่ได้แก้ไขอะไรเลยนอกจากแพตช์คุณจะซื้อไมโครโปรเซสเซอร์วันนี้ที่คุณรู้ว่าได้รับผลกระทบหรือไม่? ไม่เพียง แต่รุ่นเก่าเท่านั้นที่ยังขายอยู่ในสต็อก แต่ยังมีรุ่นที่เปิดตัวตอนนี้ที่เพิ่งออกจากโรงงานเช่น Coffe Lake
  • เราจะขยายข้อมูลต่อไปและรอดำเนินการในชั่วโมงที่แล้วเนื่องจากมีแนวโน้มว่ามาตรการตอบโต้ด้านความปลอดภัยใหม่จะปรากฏขึ้นและยังมีความเป็นไปได้ว่าจะมีการเปิดตัวรูปแบบใหม่ที่อาจสร้างปัญหาต่อไป ...

อย่างที่บอก ละครเพิ่งเริ่มต้นและฉันรู้สึกว่าจะมีการเขียนข่าวนี้จำนวนมากซึ่งกลายเป็นความล้มเหลวในการรักษาความปลอดภัยที่ใหญ่ที่สุดในประวัติศาสตร์:

กินข้าวโพดคั่วที่โรงหนัง

อย่าลืมที่จะแสดงความคิดเห็นของคุณ... หากคุณมีความคิดเห็นเพิ่มเติมสงสัยหรืออะไรก็ตาม


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. รับผิดชอบข้อมูล: AB Internet Networks 2008 SL
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   เดวิด dijo

    core 2 Quad q660 จะได้รับผลกระทบหรือไม่?

    1.    Nasher_87 (ARG) dijo

      ใช่ดูเหมือนว่าใช่ฉันคิดว่าพวกเขาเป็น Core รุ่นที่ 2 พวกเขาไม่ได้ซ่อมแซมสิ่งที่อยู่ในแกน ME

    2.    ไอแซก dijo

      สวัสดี

      ใช่พวกเขาได้รับผลกระทบ!

      ทักทายและขอบคุณที่ติดตาม

  2.   Keke korneya dijo

    ลิงค์ข้อมูล Ubuntu ผิด ('Meltdown' สะกดผิด) ที่ถูกต้องคือ https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 dijo

    ความอุ่นใจและประโยชน์ของการใช้ AMD …ไม่เป็นสองรองใคร

    1.    4 dijo

      นั่นคือสิ่งที่คุณคิดว่า Spectre ส่งผลกระทบต่อ AMD และเป็นสิ่งที่อันตรายที่สุด

  4.   แดเนียล dijo

    ห่วยแตกอย่างมากกับโปรเซสเซอร์ Intel วันนี้เมื่อต้องเปลี่ยนทีมก็จะต้องเป็น AMD ขอย้ำว่าห่วยมาก ทักทายและเป็นบทความที่ดี

  5.   ชาเล็ม ดิออร์ จูซ dijo

    สุภาพบุรุษกอง! นี่ไม่ใช่ข้อบกพร่องด้านความปลอดภัยโปรเซสเซอร์เหล่านั้นถูกคิดว่าเป็น สิ่งที่ผู้ชายบางคนค้นพบจริงๆใน Google เมื่อเกือบหกเดือนที่แล้วคือประตูหลังที่พวกเขาสอดแนมเรามาตั้งแต่ปี 1995 ปัญหาไม่ใช่ไมโครโค้ด แต่เป็นการออกแบบและ Backdoor ก็ถูกวางไว้ที่นั่นตามต้องการ เรากำลังเผชิญกับข้อบกพร่องด้านความปลอดภัยที่ยากที่สุดในประวัติศาสตร์ของมนุษย์จนถึงขณะนี้

  6.   ไลล่าแซลมอน dijo

    ฉันไม่เห็นจากตารางว่าโปรเซสเซอร์ Intel Core Quad Q9550 ได้รับผลกระทบจากข้อบกพร่องด้านความปลอดภัยเหล่านี้หรือไม่
    ได้โปรดใครมีคำตอบ?
    กราเซีย

    1.    ไอแซก dijo

      สวัสดีใช่พวกเขาได้รับผลกระทบ

      ดีที่สุด! ขอบคุณมากที่อ่านเรา ...

      1.    เสือ dijo

        ดีกว่าค้นหาซีพียูของโปรเซสเซอร์ของคุณและค้นหาในตารางต่อไปนี้
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 dijo

    เพียงสัปดาห์นี้ฉันมีความคิดเกี่ยวกับการอัปเดต mobo และโปรเซสเซอร์ด้วย intel หลังจากอ่านและฟังคำแนะนำฉันตัดสินใจเลือก Ryzen วันรุ่งขึ้นหลังจากทำการซื้อคือเมื่อมีการประกาศความล้มเหลวและเมื่อวานนี้การอัปเดต Ryzen พีซีของฉันมาถึงฉันรู้สึกดีมาก โชคดีกับการลงทุนของฉัน

  8.   Juan dijo

    เห็นได้ชัดว่าเพื่อหลีกเลี่ยงปัญหาใด ๆ กับ amd คุณต้องปิดการใช้งาน fTPM หากทั้งหมดนี้วุ่นวายเล็กน้อย ฉันไม่พบอะไรเกี่ยวกับว่ามีวิธีใดในการตรวจสอบว่าพีซีของฉันใช้ได้ดีกับ linux ในกรณีของฉัน ryzen 1700 หรือไม่ถ้าฉันมีคู่ครองที่ฉันไม่ได้บอกคุณเพราะเมื่อฉันอ่านสิ่งนี้
    « TL: DR; PSP เป็นประตูหลังฮาร์ดแวร์บนพีซีของคุณที่สามารถใช้เพื่อวัตถุประสงค์ที่ชั่วร้ายได้ Coreboot / Libreboot จะเป็นขั้นตอนแรกในการปิดใช้งาน แต่ปัจจุบัน Coreboot ไม่สามารถติดตั้งได้จนกว่า AMD จะร่วมมือกับชุมชนเพื่อช่วยผู้บริโภคปิดการใช้งานชิป PSP” … Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    แน่นอนว่านี่คือปั๊มอะตอมสำหรับซอฟต์แวร์ฟรีและมีหลายสิ่งหลายอย่าง !!!!!

  9.   อันโช วาเรลา dijo

    บทความที่ยอดเยี่ยมครอบคลุมและทันสมัยมาก ฉันได้เชื่อมโยงกับบล็อกโพสต์แล้วหากคุณอนุญาต:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html