Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 7520|Odpowiedź: 1

Pełne wyjaśnienie podstawowej luki procesorów Intela: Żaden telefon komórkowy ani komputer na świecie nie zostaje oszczszczony

[Skopiuj link]
Opublikowano 05.01.2018 12:12:00 | | |
Incydent bezpieczeństwa wynikający z luki CPU Intela dotknął niemal wszystkie telefony komórkowe, komputery oraz produkty chmurowe na całym świecie, a ARM potwierdziło, że architektura Cortex-A została zrekrutowana, a AMD stwierdziło, że według obecnych badań są one najmniej dotknięte i można je uznać za zero ryzyka. Jednak dziś rano Forbes, WMPU i inni napisali artykuły, aby szczegółowo ujawnić i wyjaśnić incydent, podsumowując go następująco –

↑↑↑ Lewo: Meltdown Prawo: Spectre


1. Które systemy są dotknięte?

Windows, Linux, macOS, Amazon AWS i Google Android są dostępne na rynku.

2. Oprócz procesorów Intel, jaki inny sprzęt jest dotknięty?

Architektura Cortex-A firmy ARM oraz procesory AMD. Cortex-A jest obecnie szeroko stosowany w platformach SoC telefonów komórkowych, w tym Qualcomm, MediaTek, Samsung i innych.

Chociaż AMD twierdzi, że jego procesory są zasadniczo odporne na trzy metody ataku, na podstawie badań Google. Jednak Daniel Gruss (Politechnika w Grazu, Austria), współodkrywca luki Spectre, powiedział, że jego symulacja ataków kodu Spectre oparta na procesorach AMD była bardzo udana i nie należy jej lekceważyć.

3. Jak to naprawić?

Intel zaleca zwracanie uwagi na kolejne aktualizacje chipsetu i BIOS-u płyty głównej, ale najpierw należy zastosować poprawki na poziomie systemu operacyjnego.

Jeśli chodzi o podatność na Meltdown:Linux wydał KAISER, macOS został naprawiony od wersji 10.13.2, Google twierdzi, że został naprawiony, Win10 Insider naprawił to pod koniec zeszłego roku, a aktualizacja Win10 Fall CreatorsDziś rano wydano KB4056892wymuszą automatyczną instalację.

Amazon również to ogłosiłProgram doradztwa

Jeśli chodzi o trudniejsze słabości Spectre, wciąż jest ona rozwiązywana.

4. Czy Windows 7/XP jest dotknięty?

Microsoft obiecał pomóc Win7 naprawić to w następnym dniu patcha, ale nie wspomniano, czy przyniesie to korzyści XP.

5. Czy wydajność łatania jest dotknięta?

Badacz Gruss powiedział, że nie może podać jednoznacznego wniosku na ten temat, ale na podstawie sformułowania oświadczenia Intela potwierdzono to, że wystąpi spadek wydajności.

Forbes stwierdził, że większy wpływ na wydajność mają stare procesory Intela z lat 1995–2013, sięgające nawet 50%, co od czasu generacji Skylake jest niemal niezauważalne.

6. Jakie straty spowodowały te podatności?

Ponieważ oba luki pomijają dostęp do pamięci na poziomie systemowym, mogą powodować wyciek chronionych haseł i wrażliwych informacji.

Jednak Forbes dowiedział się, że obecnie nie doszło do żadnego ataku w rzeczywistym świecie, a wszystkie wnioski pochodzą z lokalnych symulacji kodu.

Dlatego wydaje się to poważne, ale można to rozumieć jako zwycięstwo w badaniach nad bezpieczeństwem. Badacze twierdzą, że podatności muszą być dołączone do określonych procesów, aby mogły zostać aktywowane na komputerach osobistych, na przykład poprzez oprogramowanie phishingowe.

7. Czy oprogramowanie antywirusowe jest skuteczne?

Można zrozumieć, że w przypadku ataków w rzeczywistym świecie metoda porównania binarnego może być odkryta wcześniej, ale jest ona niejednoznaczna.







Poprzedni:.net/c# Wywołanie kodera w celu rozpoznania kodu weryfikacyjnego arytmetycznego [kod źródłowy]
Następny:asp.net Pobierz plik katalogu strony jest pusty
Opublikowano 06.01.2018 11:15:19 |
Nie panikuj, to nie jest wielki problem
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com