Meltdown và Spectre ĐẶC BIỆT: mọi thứ bạn cần biết về các lỗ hổng này (CẬP NHẬT)

Benito và Manolo

Giả định rằng khoảng 20% ​​nguồn lực tạm thời và kinh tế được phân bổ cho việc tạo ra một con chip mới là dành cho chính thiết kế, trong khi phần còn lại, tức là, rất nhiều thời gian và tiền bạc, dành cho việc mô phỏng, kiểm tra và thử nghiệm được thực hiện để xác minh rằng mọi thứ hoạt động bình thường. Chà, có vẻ như một số nhà sản xuất đã không làm mọi thứ hoàn toàn đúng với sản phẩm của họ, và đó là trường hợp của intelNhư chúng ta sẽ thấy, nó không phải là người duy nhất bị ảnh hưởng, nhưng nó đã có rất nhiều vấn đề với chip của mình, từ vấn đề dấu chấm động nổi tiếng, thông qua các lỗi khác trong chipset của nó, đến lỗ hổng cũng được phát hiện trong Công cụ quản lý, và bây giờ là ...

Tất cả các mạng xã hội và phương tiện truyền thông đã tràn ngập tin tức, một số hơi mâu thuẫn về trường hợp này sẽ có rất nhiều điều để nói và tôi khuyên bạn nên làm một bát bỏng ngô ngon để xem vở kịch xà phòng, vì điều này chỉ mới bắt đầu. Vì vậy, để người dùng, đặc biệt là những người sử dụng Linux, không bị mất quá nhiều thông tin và biết làm thế nào để hành động và họ tuân thủ những gì, ngoài biết liệu họ có bị ảnh hưởng hay không, chúng tôi sẽ xuất bản bài viết này trong LxA.

Spectre và Meltdown là gì?

Logo Spectre và Meltdown

Có lẽ vấn đề Rowhammer mà chúng ta đã thấy có phần không đáng kể so với chiều sâu mà vấn đề khác này đang gặp phải. Có thể bạn đã từng nghe qua những cái tên nổi tiếng gây hoảng sợ, và đó là Meltdown và Spectre. Các cuộc tấn công có thể xâm phạm nghiêm trọng đến bảo mật của chúng tôi sẽ tận dụng một số tính năng như thực thi không theo thứ tự và thực thi suy đoán được triển khai trong tất cả các bộ xử lý hiện đại để cải thiện hiệu suất. Chúng tôi sẽ giải thích từng phần là gì:

  • Meltdown: nó được gọi như vậy vì về cơ bản nó làm tan các giới hạn bảo mật giữa các ứng dụng do phần cứng áp đặt, mặc dù trong cơ sở thông tin MITER, nó được gọi là CVE-2017-5754. Đây là sự cố nghiêm trọng nhất đã được phát hiện và đặc biệt ảnh hưởng đến các bộ vi xử lý Intel được phát hành trong thập kỷ qua. Do lỗ hổng này, một tiến trình không có đặc quyền có thể truy cập vào một khu vực dành riêng trong bộ nhớ cho hạt nhân, đây là một vấn đề bảo mật nghiêm trọng. Ví dụ, các vùng của bộ nhớ RAM có thể bị kết xuất. Các bản vá để giải quyết lỗ hổng này làm giảm đáng kể hiệu suất.
  • Quang phổ: tên gọi của nó nằm ở mức độ phức tạp để giải quyết nó, do đó, nó sẽ theo dõi chúng ta trong một thời gian dài. Nó xuất hiện trong một vài biến thể (CVE-2017-5753 và CVE-2017-5717), có khả năng nghiêm trọng, vì nó có thể cho phép một quá trình "lừa" hạt nhân di chuyển thông tin từ các vùng bộ nhớ mà quá trình kiểm soát, đó là Nói cách khác, nó phá vỡ rào cản giữa các ứng dụng. Trong trường hợp này, nó ảnh hưởng đến nhiều bộ vi xử lý hơn, nhưng nó có thể được khắc phục bằng các sửa đổi phần mềm đơn giản và việc mất hiệu suất thực tế là không ...

Đây là tất cả về Meltdown và Spectre được giải thích một cách đơn giản và không sử dụng ngôn ngữ kỹ thuật để mọi người hiểu. Cuối cùng những gì chúng ta đã thấy là Meltdown và Spectre có thể truy cập dữ liệu được lưu trữ trong bộ nhớ của các chương trình đang chạy và điều này với các hoạt động khai thác và mã độc hại là một mối đe dọa. Bây giờ, điều này ảnh hưởng đến tôi như thế nào? Chà, câu trả lời cũng đơn giản, vì họ có thể cho phép sửa đổi dữ liệu, lọc mật khẩu và dữ liệu bí mật, ảnh, email, dữ liệu biểu mẫu, v.v.. Do đó, nó là một vấn đề bảo mật lớn, có lẽ là một trong những vấn đề lớn nhất trong thời gian gần đây.

Linus Torvalds đã nói

Intel chết tiệt! Linus Torvalds

Linus Torvalds, người tạo ra NVIDIA Fuck you! bây giờ có vẻ như ông đã đưa ra lời cảnh tỉnh cho Intel về sai lầm to lớn mà họ đã mắc phải. Và trong các chủ đề thảo luận về vấn đề vẫn còn do hạt nhân Linux bị ảnh hưởng, những lời đầu tiên của người tạo đã không được thực hiện để chờ đợi:

Tại sao tất cả những điều này mà không có tùy chọn cấu hình? Một kỹ sư CPU ​​có năng lực sẽ khắc phục điều này bằng cách đảm bảo rằng suy đoán không vượt qua các miền bảo vệ. […] Tôi nghĩ INtel cần xem xét các CPU của họ và thực sự thừa nhận rằng họ có vấn đề thay vì viết một từ thông dụng PR nói rằng mọi thứ hoạt động như thiết kế. (Tham khảo các tuyên bố của Intel). ...và điều đó thực sự có nghĩa là tất cả các bản vá lỗi đó để giảm thiểu vấn đề nên được viết với lưu ý "không phải tất cả CPU đều là rác".. (Liên quan đến việc bản vá đang được áp dụng và ảnh hưởng đến tất cả các bộ vi xử lý x86-64 bao gồm cả AMD mặc dù không bị ảnh hưởng do hậu quả là mất hiệu suất) Hay về cơ bản Intel đang nói rằng 'chúng tôi cam kết bán cho bạn đồ cũ mãi mãi, không bao giờ sửa chữa bất cứ thứ gì'? […] Bởi vì nếu đúng như vậy, có lẽ chúng ta nên bắt đầu nhìn nhiều hơn về phía người dùng ARM64 (Liên quan đến việc liệu Intel có giải quyết vấn đề hay tiếp tục bán các sản phẩm có vấn đề). Vui lòng nói chuyện với quản lý. Bởi vì tôi thực sự thấy chính xác hai khả năng:

  1. Intel không bao giờ tuyên bố sẽ sửa chữa bất cứ điều gì.
  2. Hoặc những giải pháp này có một cách bị vô hiệu hóa.

Các khai báo tham chiếu đến mã của bản vá áp dụng làm giảm hiệu suất nghiêm trọng CPU và ảnh hưởng đến tất cả các bộ xử lý trong họ này, cho dù chúng có bị ảnh hưởng bởi lỗ hổng bảo mật hay không. Đó là lý do tại sao AMD đã chỉ ra rằng họ làm việc để tránh việc bộ vi xử lý của họ cũng bị mất hiệu suất của bản vá vì chúng không bị ảnh hưởng.

Nó ảnh hưởng đến những bộ vi xử lý nào?

Con chip vi xử lý lộn ngược

Đây là câu hỏi hàng triệu đô la, vì không chỉ ảnh hưởng đến Linux từ xa nó, Đó là một vấn đề về chip và do đó ảnh hưởng đến cả macOS, Windows, Android và thậm chí cả iOS, v.v. Do đó, nó không phải là một cái gì đó cụ thể, và bây giờ chúng ta sẽ xem những con chip nào bị ảnh hưởng bởi vấn đề thiết kế này:

Bộ vi xử lý bị ảnh hưởng bởi Meltdown:

Thực tế tất cả các bộ vi xử lý của Intel được sản xuất từ ​​năm 1995 Cho đến bây giờ họ đang bị ảnh hưởng bởi vấn đề nghiêm trọng này, vì nó lợi dụng việc thực hiện không đúng trình tự để tận dụng nó. Điều đó có nghĩa là máy tính xách tay, máy tính để bàn, máy chủ và siêu máy tính sử dụng các bộ xử lý này và thậm chí một số thiết bị di động có chip Atom, v.v. Các trường hợp ngoại lệ là các Nguyên tử Intel sử dụng thực thi theo thứ tự (những Nguyên tử ra đời trước năm 2013, vì các Nguyên tử hiện đại nhất sử dụng OoOE) và cả Intel Itanium mà không ai có thể có ở nhà vì chúng được thiết kế cho các máy lớn.

Nhà máy vi nhân Bị ảnh hưởng?
Intel Celeron SI
Intel Pentium SI
Intel Core SI
Intel Core 2 SI
Intel Core i3 SI
Intel Core i5 SI
Intel Core i7 SI
Intel Core i9 SI
Intel Celeron SI
Intel Xeon SI
Intel Atom * Chỉ những người phát hành sau năm 2013
Intel Itanium KHÔNG

*PHÚT TRƯỚC: ARM Cortex-A75 cũng bị ảnh hưởng bởi Meltdown. Hiện tại chỉ có mô hình này dường như bị ảnh hưởng, nhưng bạn đã biết rằng ARM cấp phép lõi IP cho các nhà thiết kế SoC khác và nếu họ có Cortex-A75 thì họ cũng sẽ bị ảnh hưởng. Nhưng có vẻ như hiệu quả là tối thiểu trong trường hợp này ...

Các Bộ vi xử lý dựa trên AMD và ARM (Qualcomm, Samsung, Apple, Mediatek, v.v.) không bị ảnh hưởng bởi sự cố này. Nếu bạn có một trong những con chip này bạn có thể thở dễ dàng... Điều này đã khiến cổ phiếu của Intel bị bán và chúng rớt giá trên thị trường chứng khoán một cách vang dội cùng lúc với giá cổ phiếu AMD tăng lên. Lý do là AMD không cho phép các tham chiếu bộ nhớ kiểu này, bao gồm cả các tham chiếu suy đoán, do đó chúng không thể xâm phạm đối với Meltdown.

Bộ vi xử lý bị ảnh hưởng bởi Spectre:

Trong trường hợp này số lượng thiết bị và chip bị ảnh hưởng được mở rộng, vì chúng tôi cũng thấy cách máy tính bảng, điện thoại thông minh, máy tính để bàn, máy tính xách tay, máy chủ, siêu máy tính, v.v. bị ảnh hưởng. Trong trường hợp này, chip Intel bị ảnh hưởng, tất cả ARM Cortex-A và AMD cũng có thể bị ảnh hưởng.

Nhà máy vi nhân Bị ảnh hưởng?
Intel SI
GPU NVIDIA KHÔNG PHẢI ***
ARM * Chỉ Cortex-A
AMD ** Xem bảng sau

* Trong trường hợp của ARM, nó ảnh hưởng đến một số lượng lớn các SoC triển khai thiết kế sửa đổi hoặc lõi ARM IP bên trong chẳng hạn như của Qualcomm Snapdragon, Samsung Exynox, Apple A-Series, Mediatek, NVIDIA (Ý tôi không phải là GPU, mà là SoC dựa trên ARM), v.v.

*** Một số phương tiện truyền thông đã làm nhầm lẫn tin tức, nhưng GPU không bị ảnh hưởng (xem CẬP NHẬT (phút trước)).

** Bây giờ chúng ta đi đến trường hợp của AMD, trên trang web chính thức của nhà thiết kế CPU, chúng ta có thể thấy một bảng dẫn chúng ta đến sự lạc quan và giúp chúng ta bình tĩnh hơn một chút:

biến thể Tiêu đề trong Google Project Zero Chi tiết
1 Bỏ qua kiểm tra giới hạn Có thể khắc phục bằng các bản cập nhật hoặc bản vá hệ điều hành với ít ảnh hưởng đến hiệu suất.
2 Nhánh mục tiêu tiêm Sự khác biệt trong vi kiến ​​trúc AMD làm cho nguy cơ khai thác gần bằng không.
3 Lỗi tải bộ nhớ cache dữ liệu Không có rủi ro đối với bộ xử lý AMD do sự khác biệt về vi kiến ​​trúc của chúng.

Sự khác biệt trong thiết kế của AMD tránh được các vấn đề do Meltdown gây ra, vì các CPU này không suy đoán mã người dùng tải trực tiếp vào bộ nhớ nhân. Và AMD ASID cũng chặn các sự cố đối với các máy ảo khách và người dùng root trên các máy ảo này.

Bộ vi xử lý KHÔNG bị ảnh hưởng bởi Spectre:

Danh sách các bộ vi xử lý này không có lỗ hổng như Spectre vì kênh hướng dẫn của chúng chặt chẽ hơn và được thực hiện theo thứ tự (chúng không phải là vi kiến ​​trúc OoOE) hoặc vì chúng bao gồm những đặc điểm khiến chúng trở nên miễn dịchS. Một số có vẻ rất cũ, nhưng một số khác thì khá hiện đại như trường hợp của SPARC và AMD Zen. Vì vậy, nếu bạn có một CPU nằm trong danh sách sau, bạn không phải lo lắng về bất cứ điều gì:

  • mạnhARM
  • siêuSPARC
  • Transmeta Crusoe và Efficeon
  • Nguồn PC 603
  • X86 cũ: Pentium I và các bản sao, tất cả các chip 8 bit và 16 bit cũ, IDT WinChip, VIA C3, 386 và các bản sao, 486 và các bản sao
  • z80
  • 6500 và tương tự
  • 68k
  • ARM Cortex-A7 MPCore (Raspberry Pi 2)
  • ARM Cortex-A5
  • ARM Cortex-A53 MPCore mặc dù nó có cách thực thi khác với những cái trước và với tính năng phân đôi, nó dường như không bị ảnh hưởng. Những người trong số Raspberry Pi 3 và một số điện thoại thông minh và máy tính bảng như Qualcomm Snapdragon 625 được bao gồm ở đây ...
  • Intel Atom trước năm 2013, tức là những chip dựa trên vi kiến ​​trúc như Diamondville, Silverthorne, Pineview, v.v.-, vì chúng không sử dụng thực thi không theo thứ tự.
  • VIA C7 sử dụng sơ đồ dự đoán nhánh cơ bản nhưng chúng không bị ảnh hưởng.
  • Intel Itanium (IA-64)
  • IBM POWER6 có dự đoán nhánh hạn chế nên nó dường như bất khả xâm phạm.
  • Xeon Phi và GPGPUs
  • Dòng SPARC T
  • AMD Zen: Bộ vi xử lý Ryzen và EPyC có các chức năng thú vị để có thể ngắt hoặc bất khả xâm phạm đối với Spectre. Cấu hình mà tôi nói là SME / SEV (Mã hóa bộ nhớ an toàn & Ảo hóa được mã hóa an toàn) sẽ tránh bất kỳ quá trình khôi phục bộ nhớ nào có thể ảnh hưởng đến hệ thống và môi trường ảo hóa.

Giải pháp là gì?

Khóa bảo mật

Áp dụng bản vá hoặc cập nhật hệ thống của chúng tôi, bất cứ điều gì, và với Các bản vá lỗi Chúng tôi sẽ có khả năng mất hiệu suất mà chúng tôi sẽ làm rõ nó là gì ở điểm cuối cùng, nhưng ít nhất ở mức độ bảo mật, chúng tôi sẽ được bảo vệ phần nào hơn. Giả sử rằng đã có các bản vá chống lại Meltdown cho Linux và các hệ điều hành khác. Điều tồi tệ nhất là về mặt thiết bị Android, không phải tất cả chúng đều có cập nhật OTA ...

Bạn có thể thấy thêm thông tin về nó trong các liên kết sau:

Sự mất mát của hiệu suất là gì?

Đồng hồ đo vận tốc

Chúng tôi đã gặp hai giải pháp khả thi:

  1. Bằng phần mềm: Nó liên quan đến việc triển khai các bản vá cho hệ điều hành macOS, Linux, Windows, iOS và Android, nhưng rất tiếc, những bản vá này không chỉ giải quyết được vấn đề bảo mật mà còn làm cho hệ thống của chúng tôi chậm hơn do cách chúng ảnh hưởng đến việc thực thi không theo thứ tự, thực thi suy đoán hoặc xóa TLB của CPU của chúng tôi với những tổn thất đáng kể về hiệu suất. Một số dự đoán về hiệu suất kém hơn tới 50% trong CPU của chúng tôi, các dự đoán khác ít tiêu cực hơn nói về từ 5 đến 30% hiệu suất bị mất tùy thuộc vào loại phần mềm chúng tôi chạy. Một số đang cố gắng làm dịu cơn báo động và cáo buộc rằng một số trò chơi điện tử đã được thử nghiệm chỉ giảm hiệu suất 2% về FPS (chỉ trong trường hợp của Linux, trong Windows chúng chưa được phân tích), điều đó trong trò chơi điện tử, trò chơi hiếm khi yêu cầu nhảy vào không gian hạt nhân, nhưng điều gì sẽ xảy ra với các chương trình khác và với phần mềm có mã có nhiều lệnh phụ thuộc vào điều kiện ... Ở đây, sự mất hiệu suất có thể đáng kể. Điều đúng là một số như Intel và các trang web khác đã cố gắng trấn an người dùng và nói rằng việc giảm hiệu suất sẽ không đáng kể đối với hầu hết người dùng gia đình và đó là một vấn đề sẽ ảnh hưởng đến các trung tâm dữ liệu, máy chủ và siêu máy tính ... Dự báo gì chúng ta có tin vào không? Sự thật là bạn phải giữ bình tĩnh và chờ xem điều gì sẽ xảy ra.
  2. Bằng phần cứng: Nó liên quan đến việc xem xét các chip hiện tại và thiết kế lại các vi kiến ​​trúc hiện tại để điều này không xảy ra, việc này tốn thời gian, rất tốn kém và chúng tôi không thể mong đợi các giải pháp sớm. Đối với việc Intel quyết định thay thế chip của tất cả các khách hàng bị ảnh hưởng, tôi nghĩ câu trả lời rõ ràng nhất là: hahaha, chờ đã. Điều đó có nghĩa là công ty sẽ bị thiệt hại hàng triệu đô la và tôi không nghĩ điều đó sẽ xảy ra.

Rõ ràng là những tổn thất về hiệu suất sẽ không được nhận thấy trong tất cả các lần sử dụng và tất cả các kiểu CPU theo cùng một cách, vì vậy sẽ có những kiểu bị ảnh hưởng nhiều hơn những kiểu khác. Và nó là một con chó cái tuyệt vời trả tiền cho một con chip thế hệ tiếp theo và thấy rằng đối với một trong những bản vá lỗi này, bạn không thể khai thác hiệu suất của nó lên 100%, nhưng đó là điều có khi một số không làm tốt công việc của mình.

Các trung tâm dữ liệu lớn như của Amazon Web Service, Microsoft Azure và cả Google Cloud Do sự cố này, khi sử dụng bộ vi xử lý Intel trong máy chủ của họ, tổn thất hiệu suất ước tính vào khoảng 20% ​​trong những trường hợp cơ sở dữ liệu SQL được xử lý. Cũng đúng khi những người khác như Google nói rằng sự mất mát hiệu suất là không đáng kể.

CẬP NHẬT (Giờ trước):

Thời gian trôi qua, chúng tôi học được những điều mới về trường hợp này:

  • Một trong số đó là kiện Intel điều đó đã không được thực hiện chờ đợi. Cụ thể, gã khổng lồ chip đã nhận được ba chiếc từ Hoa Kỳ và có thể nhiều hơn nữa sẽ đến. Các tòa án ở California, Indiana và Oregon đã là những người đầu tiên xử lý các cáo buộc không kịp thời tiết lộ sự tồn tại của các lỗ hổng, làm chậm bộ xử lý của họ thông qua các bản cập nhật và không bảo vệ được sự an toàn của người dùng.
  • Cổ phiếu của Intel đang giảm trong khi AMD đang phục hồi và điều đó cũng cho thấy một hành động sẽ không được chú ý nếu điều này không xảy ra. Và đó là CEO Intel đã bán gần một nửa số cổ phiếu của mình trong một tháng ngay trước khi vi phạm an ninh được tiết lộ. Brian Krzanich đã xử lý cổ phần của mình và điều này, mặc dù họ nói từ công ty rằng nó không liên quan gì đến tin tức, có thể cho thấy rằng họ được cho là đã biết về vấn đề trước đó và đó là lý do tại sao họ hành động phù hợp.
  • Xuất hiện kiến trúc mới bị ảnh hưởng bởi sự cốMặc dù những thứ này không quá phổ biến nhưng chúng rất quan trọng trong các máy chủ và siêu máy tính. Chúng ta nói về IBM POWER8 (Little Endian và Big Endian), IBM System Z, IBM POWER9 (Little Endian) và chúng ta sẽ xem liệu chúng ta có phải mở rộng danh sách sớm hay không.
  • El Nhân Linux đã được thiết kế lại được vá để ngăn các trung tâm dữ liệu lớn, máy chủ và hệ thống lớn phụ thuộc vào nó bị ảnh hưởng nghiêm trọng. Cụ thể, đã chạm vào KPTI (Kernel Page Table Table Isolation), mà trước đây được gọi là KAISER hoặc thông tục là FUCKWIT (Forcely Unmap Complete Kernel With Interrupt Trampolines), cách ly tốt hơn không gian người dùng với không gian nhân trong bộ nhớ bằng cách chia nội dung trong hai bảng phân trang riêng biệt. Tách bảng liên tục xóa Bộ nhớ đệm TLB với sự gia tăng các lỗi do hậu quả và nhu cầu nhiều chu kỳ xung nhịp hơn để tìm kiếm dữ liệu và hướng dẫn trong bộ nhớ, nghĩa là, nó làm giảm hiệu suất đáng kể và tùy thuộc vào lệnh gọi hệ thống mà một chương trình thực hiện, nó sẽ ảnh hưởng ít nhiều, nhưng tại ít nhất là tránh Meltdown bị nổ tung. Một số biện pháp phòng thủ chủ động như ASLR đã được thêm vào và đã được triển khai trong Linux 4.14.11 và các phiên bản LTS trước đó: 4.9.74, 4.4.109, 3.16.52, 3.18.91 và 3.2.97.
  • Ước tính tổn thất hiệu suất Nhiều người hiện tại nói về việc mất 5% hiệu suất theo những gì Linus Torvalds đã nhận xét, nhưng ông cũng nói rằng trong các CPU cũ hơn không bao gồm PCID, tác động sẽ lớn hơn nhiều.
  • Hiện tại các nhà nghiên cứu bảo mật không tin rằng những thất bại này đã được khai thác để thực hiện các cuộc tấn công, ít nhất là những cuộc tấn công quan trọng.
  • Luke Wagner từ Mozilla, một kỹ sư chuyên về JavaScript và WebAssembly đã tuyên bố rằng họ đã tạo ra các PoC và xác nhận rằng các cuộc tấn công dựa trên JavaScript có thể được thực hiện thông qua các trình duyệt. Do đó, họ đang làm việc trên các giải pháp ... Google cũng đang làm việc để cập nhật Google Chrome và vào ngày 23 tháng 64 Chrome XNUMX sẽ được xuất bản với bản sửa đổi. Hiện tại, chúng tôi có thể làm như sau:
    • Mozilla Firefox: Không có nhiều việc phải làm, họ đã phụ trách cập nhật các phiên bản của họ từ 57 bằng cách sửa đổi hàm performance.now () và tắt tính năng SharedArrayBuffer và họ đang nghiên cứu các biện pháp bảo mật khác.
    • Google Chrome: trong khi đó bạn có thể kích hoạt các cơ chế bảo vệ để cô lập các trang web theo cách thủ công. Đối với điều này, bạn có thể truy cập địa chỉ chrome: // flags / # enable-site-per-process và chúng tôi bật tùy chọn được đánh dấu bằng màu vàng có nội dung là Script Site Isolation. Nếu bạn có Chrome trên Android, bạn cũng có thể truy cập tùy chọn này trong chrome: // flags nhưng nó có thể dẫn đến xung đột hoặc mất hiệu suất.
  • Các bản vá để khắc phục sự cố đang khiến những người khác vượt quá hiệu suất. Ví dụ: trong Windows, có một số vấn đề với một số phần mềm chống vi-rút và chúng được tạo ra ảnh chụp màn hình xanh từ cuộc xung đột. Vì vậy, bạn cần phần mềm chống vi-rút tương thích ...
  • Google làm việc trên một bản cập nhật sẽ được xuất bản vào ngày hôm nay 5 tháng 2018 năm 2 cho Android, nhưng nó sẽ chỉ đến với những điện thoại hỗ trợ cập nhật OTA, đầu tiên sẽ là Pixel XNUMX và phần còn lại sẽ phụ thuộc vào các nhà sản xuất thiết bị đầu cuối của chúng tôi ...
  • Apple Nó cũng chuẩn bị các bản vá cho iOS và macOS nhưng họ chưa đưa ra bất kỳ tuyên bố nào vào lúc này ... Có vẻ như trong macOS High Sierra 10.13.2 vấn đề đã rõ ràng đã được giải quyết, nhưng có vẻ như trong phiên bản 10.13.3 sẽ có thêm tin tức. Chúng ta sẽ xem những gì họ làm với iOS cho iPhone và iPad của họ.
  • ARM Nó cũng cung cấp các bản vá cho các bộ vi xử lý bị ảnh hưởng và các bản vá hiện đã có sẵn cho nhân Linux cũng như nhắc nhở chúng tôi sử dụng phần mềm ARM Trusted Firmware để tăng cường bảo mật.
  • Rượu và phần mềm ảo hóa Chúng là những loại phần mềm có thể bị giảm hiệu suất nhiều hơn trong quá trình thực thi do số lượng các cuộc gọi tổng hợp cần thiết cho việc thực thi của chúng.
  • Không chỉ máy tính bị ảnh hưởng và các thiết bị di động, cũng như các thiết bị khác như ô tô được kết nối, hệ thống công nghiệp có SoC dựa trên chip bị ảnh hưởng, tự động hóa gia đình, một số sản phẩm IoT nhất định, v.v.
  • NVIDIA đã cập nhật trình điều khiển của mình cho các mô hình GeGorce, Quadro và NVS của họ vì chúng có thể bị ảnh hưởng bởi Spectre trong bộ điều khiển của họ, đó là lý do tại sao họ đã gấp rút cập nhật trình điều khiển. Nhưng nó không ảnh hưởng đến bản thân GPU ... nó là một bản cập nhật trình điều khiển đơn giản để tránh bị khai thác trong các hệ thống dễ bị tấn công, vì các trình duyệt, phần mềm chống vi-rút và phần mềm khác cũng đang được cập nhật. Tin tức về các GPU bị ảnh hưởng là sai sự thật ...
  • Mở rộng các kiến ​​trúc bị ảnh hưởng, Bạn đã biết rằng Meltdown chỉ là vấn đề của Intel (cả ARM và AMD đều không bị ảnh hưởng trong các PoC được thực hiện một cách thỏa đáng), trong khi Spectre cũng ảnh hưởng:
Gia đình Bị ảnh hưởng?
x86-64 Có * Xem bảng của Intel và AMD trước khi chúng tôi thêm bộ vi xử lý VIA
IA-64 Không
ĐIỆN POWER8 (Endian lớn và Endian nhỏ) và POWER9 (Endian nhỏ)
SPARC * Solaris sử dụng phân tách không gian địa chỉ trong hạt nhân và SPARC có lẽ không bị ảnh hưởng ... nhưng SPARC trong các hệ điều hành khác thì sao? Rõ ràng chúng là bất khả xâm phạm trong mọi trường hợp.
MIPS Không
RISC Nếu * RISC-V đã được RISC Foundation xác nhận là dễ bị tấn công
ARM Có * Không phải ai cũng dễ bị tổn thương vì Cortex-M không dễ bị tổn thương và Cortex-A8 cũng vậy, nhưng các Dòng Cortex-A khác đều bị
z / Hệ thống Si
  • Trong khi đó Intel vẫn tiếp tục tung ra thị trường những mẫu máy bị ảnh hưởng mà không cần sửa bất cứ điều gì ngoài các bản vá. Bạn có mua một bộ vi xử lý hôm nay mà bạn biết là bị ảnh hưởng không? Không chỉ những mẫu cũ vẫn được bán trong kho mà cả những mẫu mới ra mắt vừa mới xuất xưởng như Coffe Lake ...
  • Chúng tôi sẽ tiếp tục mở rộng thông tin và chờ xử lý trong giờ qua, vì có khả năng các biện pháp đối phó bảo mật mới sẽ xuất hiện và cũng có thể các biến thể mới sẽ được phát hành có thể tiếp tục phát sinh vấn đề ...

Như tôi nói vở kịch xà phòng chỉ mới bắt đầu, và tôi có cảm giác rằng rất nhiều tin tức này sẽ được viết ra đã trở thành BẤT BẠI AN NINH LỚN NHẤT TRONG LỊCH SỬ:

ăn bỏng ngô ở rạp chiếu phim

Đừng quên để lại ý kiến ​​của bạn… Nếu bạn có nhận xét để thêm, nghi ngờ, hoặc bất cứ điều gì.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: AB Internet Networks 2008 SL
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.

  1.   David dijo

    Liệu lõi 2 Quad q660 có bị ảnh hưởng gì không?

    1.    Nasher_87 (ARG) dijo

      Vâng, có vẻ như là có, tôi nghĩ họ là Core thế hệ thứ 2. Họ thậm chí còn không sửa chữa những cái trong lõi ME

    2.    Isaac dijo

      Xin chào,

      Có, họ bị ảnh hưởng!

      Xin chào và cảm ơn đã theo dõi

  2.   Keke k chưởng dijo

    Liên kết thông tin Ubuntu sai ('Meltdown' bị sai chính tả). Chính xác là https://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown

  3.   3 dijo

    sự an tâm và lợi ích của việc sử dụng AMD ... chúng không ai sánh kịp

    1.    4 dijo

      Đó là những gì bạn nghĩ, Spectre cũng ảnh hưởng đến AMD và nguy hiểm nhất.

  4.   Daniel dijo

    Thật khủng khiếp với bộ vi xử lý Intel. Hôm nay, khi nói đến việc thay đổi đội, nó sẽ phải là AMD, tôi nhắc lại một điều kinh khủng. Xin chào và những gì một bài báo tốt.

  5.   Shalem Dior Juz. dijo

    Stacks quý ông! Đây không phải là một lỗ hổng bảo mật, những bộ vi xử lý đó được coi là nguyên nhân. Những gì một số kẻ thực sự phát hiện ra ở Google gần sáu tháng trước là cửa sau nơi họ đã theo dõi chúng tôi từ năm 1995. Vấn đề không phải là Microcode, nó là thiết kế và Backdoor đã được đặt ở đó theo ý muốn. Chúng tôi đang đối mặt với lỗ hổng bảo mật khó bắt nhất trong lịch sử loài người cho đến nay.

  6.   Cá hồi Lila dijo

    Tôi không biết liệu bộ xử lý Intel Core Quad Q9550 có bị ảnh hưởng bởi những lỗi bảo mật này hay không.
    Xin vui lòng có ai có một câu trả lời?
    Cảm ơn

    1.    Isaac dijo

      Xin chào, Có họ bị ảnh hưởng.

      Tất cả những gì tốt nhất! Cảm ơn bạn rất nhiều vì đã đọc chúng tôi ...

      1.    Tigre dijo

        Tốt hơn, hãy tìm ra cpuid của bộ xử lý của bạn và tìm kiếm trong bảng sau
        https://newsroom.intel.com/wp-content/uploads/sites/11/2018/01/microcode-update-guidance.pdf

  7.   MZ17 dijo

    Chỉ trong tuần này, tôi đã nghĩ đến việc cập nhật mobo và bộ xử lý với intel, Sau khi đọc và lắng nghe lời khuyên, tôi đã quyết định chọn Ryzen, ngày sau khi mua hàng là khi lỗi được thông báo và ngày hôm qua khi bản cập nhật Ryzen cho PC của tôi đã đến may mắn với khoản đầu tư của tôi.

  8.   John dijo

    Xem rõ ràng để tránh bất kỳ vấn đề nào với amd, bạn phải tắt fTPM nếu tất cả điều này là một chút hỗn loạn. Tôi không tìm thấy bất cứ điều gì về việc liệu có cách nào để kiểm tra xem máy tính của tôi có tốt với linux không trong trường hợp của tôi là ryzen 1700. Nếu tôi có một người bạn đời mà tôi thậm chí không nói với bạn vì khi tôi đọc nó
    «TL: DR; PSP là một cửa sau phần cứng trên PC của bạn có thể được sử dụng cho các mục đích bất chính. Coreboot / Libreboot sẽ là bước đầu tiên để vô hiệu hóa nó, nhưng Coreboot hiện không thể cài đặt cho đến khi AMD hợp tác với cộng đồng để giúp người tiêu dùng vô hiệu hóa chip PSP. ”… Reddit
    https://www.reddit.com/r/Amd/comments/5x4hxu/we_are_amd_creators_of_athlon_radeon_and_other/
    RẤT NHIỀU ĐÂY LÀ MỘT BƠM ATOMIC CHO PHẦN MỀM MIỄN PHÍ VÀ NÓ GẤP ĐÔI NHIỀU ĐIỀU !!!!!

  9.   Anxo Varela dijo

    Bài báo tuyệt vời, toàn diện và rất cập nhật. Tôi đã liên kết nó với một bài đăng trên blog, nếu bạn cho phép tôi:

    http://www.linuxdemadera.org/2018/01/cpugate-o-directamente-cagate.html