oktatóanyagok

Gyenge az Intel processzora az MS sebezhetőségének?

Tartalomjegyzék:

Anonim

Az elmúlt napokban az Intel postafiókja gyakorlatilag tűzön volt. Súlyos biztonsági hibákat fedeztek fel feldolgozóikban, és a közösség fejjel lefelé látta, hogyan fogják kijavítani. De mi számít nekünk, felhasználóknak? Ma meg fogjuk magyarázni, hogy ez hogyan befolyásolja Önt, és mit kell tenni annak észlelése érdekében, ha az Intel CPU gyenge-e az MDS sérülékenységéhez.

Ebben a cikkben röviden megvizsgáljuk, melyek ezek a híres sebezhetőségek, és miért érdekli őket a létezésük. Röviden áttekintjük, hogyan lehet felfedezni őket, és hogyan befolyásolják a számítógépet, és végül megtudjuk, hogyan tudjuk megtudni, hogy jó állapotban van-e, vagy ha a veszélyt rejtőzik.

MDS biztonsági rések: Intel ellenőrzés alatt áll

Az Intel megismételte. Ha a közeljövőből jössz, akkor ez valószínűleg része a számítástechnika történetének, és mindezt úgy emlékszik, mint a kék csapat története. Azonban azok számára, akik ma szenvednek, nem tudjuk tudni, hogyan kell megoldani.

MDS biztonsági rések: RIDL

Mint a hírekben már említésre került, az Intel processzorok ellenőrzése alatt állnak, mivel egy kutatói csoport számos komoly problémát fedezett fel. Ezek a processzorhibák az úgynevezett „MDS sebezhetőségek” ( mikro-építészeti adatmintavétel vagy mikro-építészeti adatmintavétel spanyolul ).

Az ennek a névnek a négy hibája kihasználja a spekulatív végrehajtást, amelyet az Intel majdnem egy évtizeddel ezelőtt telepített a processzoraiban, bár ma úgy tűnik, hogy ez ellenük játszik. Az MDS biztonsági rései a következők:

  1. CVE-2018-12126 Mikro-építészeti tároló puffer adatmintavétel (MSBDS) CVE-2018-12130 Mikro-építészeti kitöltési puffer adatmintavétel (MFBDS) CVE-2018-12127 Mikro-építészeti terhelési port adatmintavétel (MLPDS) CVE-2019-11091 Mikro-építészeti adatminta-hozzáféréshez elérhető memora (SUMID)

Ahogy az várható volt, az Intel szárazföldön és tengeren mozog, hogy megoldja ezeket a problémákat, és még mindig nem tudjuk, hogy ez hogyan fogja befolyásolni a terv tervét a következő években. Bizonyára meg kell változtatniuk a jövőbeli processzorok architektúráját, és újra harcolniuk kell a felhasználók bizalmáért.

A sebezhetőség megértése

Ezek a sebezhetőségek kihasználják az Intel processzorok „spekulatív végrehajtásának” hibáit. Általánosságban elmondhatjuk, hogy ez a funkcionalitás miatt a processzor olyan adatokkal dolgozik, amelyek megbízhatósága ismeretlen, és ez lehetővé teszi a rendszer kihasználását.

Lényegében ezek a támadások kihasználják a processzor memóriapuffereit vagy akár az adatszálakat annak érdekében, hogy érzékeny információkat (jelszavak, kapcsolatok, személyes adatok…) elérjék. További információt az MDS sebezhetőségének problémájáról a Red Hat Videos című videóban talál. A magyarázat nagyon vizuális és magyarázó:

A kaliforniai társaság 2011-ben vezetett be ezeket a "fejlesztéseket" , és egyes források szerint az abban az évben létrehozott processzorok valószínűleg szenvedtek ilyen támadásoktól, még akkor sem, ha észrevették volna.

Lehetséges, hogy ez az egyik legsúlyosabb válság, amelyet a vállalat szenvedett, mivel még a Hyper-Threads vagy a Multi-Thread teljes kikapcsolását is javasolták processzorukban. Ha úgy gondolja, hogy ez nem túl komoly, mivel javítják a hibákat, akkor ne légy annyira magabiztos. A probléma lényege, hogy ezeket a sebezhetőségeket az Intel architektúra létrehozásának módja okozza, tehát nem javítható, csak elkerülhető.

Hogyan lehet legyőzni az MDS biztonsági réseit?

Ahogy az előző szakaszban megjegyeztük, az MDS biztonsági rései hiányosak az Intel architektúrában, így a felhasználók nem tudják megoldani. Még egy új Intel processzor megvásárlása esetén szintén ugyanaz a veszély merülne fel, tehát minden arra esik, amit a vállalatok tesznek.

Az MDS sebezhetőségének típusai: ZombieLoad, RIDL és Fallout

Például az Intel javasolja a Multi-Thread kikapcsolását, és apránként javítja a processzorokat. Másrészt az olyan cégek, mint az Apple, a Google vagy a Microsoft, árnyékolták alkalmazásukat és operációs rendszereiket a támadások leküzdésére.

Ha Ön AMD felhasználó, akkor nem kell aggódnia, mivel a cég kijelentette, hogy architektúrája immunitást élvez az MDS sebezhetőségével szemben . Ugyanakkor nem zárjuk ki, hogy az AMD szenved saját, még fel nem fedezett építészeti hibáitól, ezért mindig tisztában kell lennie a média legfrissebb híreivel.

A legjobb, amit felhasználóként tehetünk, ha tájékozódunk a legfrissebb hírekről, és ellenőrizhetjük, hogy vannak-e szoftver és firmware frissítések. Mivel ez egy nagyszabású kérdés, a frissítések fokozatosan érkeznek, kezdve a legújabb és legfontosabb processzorokkal. Ha van régebbi processzora, akkor valószínűleg több napot igénybe vesz, de ne aggódjon, megérkeznek.

Halott időben az MDS Tool alkalmazás használatát javasoljuk annak ellenőrzésére, hogy a processzor sérülékeny - e, és egy frissítés után ellenőrizze, hogy javításra került-e. Hangsúlyozni kell, hogy a javítások megoldanak néhány problémát az új mikrokóddal, ám ezek nem változások visszahatás nélkül. Más hírekben bemutattuk a különböző processzorok referenciaértékeit, ahol a teljesítménycsökkentés a minimális szinttől a teljesítmény 20% -ának eséséig volt.

Az MDS eszköz

A számítógép állapotának tisztában tartása érdekében javasoljuk ennek a programnak a használatát, amelyet nemrégiben frissítettek, hogy az MDS biztonsági réseire is kiterjedjen. Ez az eszköz a processzorból és a RAM memóriából veszi az információkat, és diagnosztikát végez annak ellenőrzésére, hogy a rendszer ki van-e téve. A program Windows és Linux rendszerekre egyaránt működik.

A telepítés után tömörített ZIP fájlt hagy két végrehajtható fájllal, az egyik a 32 bites processzorokhoz , a másik a 64 bites processzorokhoz . A processzor bitjeinek megismeréséhez nyissa meg a fájlkezelőt, kattintson a jobb gombbal a 'Számítógép' elemre, majd kattintson a tulajdonságok elemre. Megjelenik egy ablak a rendszer alapvető jellemzőivel, beleértve a processzor biteit.

Javasoljuk, hogy Intel x86 hibrid, nagy processzor, nagy.LITTLE kivitelben

Utasítások a processzor bitjeinek megismerésére

Miután ezt megtettük, el kell indítanunk a processzorban lévő biteknek megfelelő végrehajtható fájlt, és egy ablak nyílik meg a lehetséges gyengeségekkel kapcsolatos információkkal. Az utolsó részben megtudhatjuk, hogy a csapatunk már biztonságban van-e az MDS sebezhetőségétől, vagy továbbra is veszélyben van.

Íme egy példa egy csapattárs processzorára az utolsó Windows frissítés előtt és után:

i5-6600k frissítések előtt

i5-6600k frissítések után

Mint láthatjuk, a processzor különféle sebezhetőségeknek van kitéve, és a firmware frissítésével az egyik megoldódott. Mivel azonban egy többgenerációs régi processzor, az MDS sebezhetőségénél nem a csúcstechnológia csúcsán helyezkedik el.

Az Intel jövője

Jelenleg átlépünk a kaliforniai társaság egyik lekötelezettebb pillanatát. Tavaly már felfedezték a Spectre-t és a Meltdown- t, és csak egy évvel később több problémát szenvedtünk, ezúttal maga az építészet.

Az Intel jövőbeni 10 nm-es generációjával úgy gondoljuk, hogy ezek a problémák elhalványulnak, de ez nem pontosan jó hír a vállalat számára. Egy ilyen komoly és mély problémával ez azt jelenti, hogy amíg át nem váltunk egy új architektúrára, nem leszünk biztonságban, és bizonyosan nem tudjuk kiaknázni a feldolgozók teljes potenciálját.

Javasoljuk, hogy olvassa el a legjobb processzorokat.

Természetesen az a lépés, amelyet az Intel néhány évvel ezelőtt kihasznált, nem volt olcsó. És nem meglepő, hogy sok ember már elvesztette az Intel iránti bizalmát, és a sarkon található Ryzen 3000 bejelentéssel együtt fontolóra veszik az AMD bizalmi szavazatának kiadását .

Az elkövetkező hetekben különös figyelmet fordítunk a forrásokra, és jelentést teszünk az MDS sebezhetőségéről . Maradjon a hírek felett, hogy első kézből megtudja, mit kell tenni, ha a csapata veszélyben van.

Mit gondolsz most az Intelről? Folytatja a márkanév-feldolgozók vásárlását? Mondja el nekünk az ötleteit. És ne feledje, hogy a Computex 2019 hamarosan elindul, ne hagyjon ki egyetlen hírt sem.

RedesZonesExtremeTech Source

oktatóanyagok

Választható editor

Back to top button