Учебники

Ваш процессор Intel слаб для уязвимостей MDS?

Оглавление:

Anonim

В последние дни почтовый ящик Intel практически загорелся. В их процессорах были обнаружены серьезные недостатки в безопасности, и сообщество перевернулось, чтобы посмотреть, как они это исправят. Но какое это имеет значение для нас, пользователей? Сегодня мы расскажем, как это влияет на вас и что нужно сделать, чтобы определить, слаб ли ваш процессор Intel по отношению к уязвимостям MDS.

В этой статье мы кратко рассмотрим, что это за известные уязвимости и почему вы должны заботиться об их существовании. Мы немного рассмотрим, как их обнаружить и как они влияют на ваш компьютер, и, наконец, мы увидим, как узнать, в хорошем ли вы состоянии или скрывается ли опасность.

Уязвимости MDS: проверка Intel

Intel сделала это снова. Если вы приехали из ближайшего будущего, это, возможно, часть истории вычислений, и вы помните все это как удар в истории синей команды. Однако для тех, кто сегодня страдает, мы не знаем, как решить эту проблему.

Уязвимости MDS: RIDL

Как мы уже упоминали в новостях, процессоры Intel находятся под пристальным вниманием, поскольку группа исследователей обнаружила ряд серьезных проблем. Эти сбои процессора являются так называемыми «уязвимостями MDS» ( микроархитектурная выборка данных или микроархитектурная выборка данных на испанском языке ).

Четыре недостатка под этим именем используют умозрительное исполнение, которое Intel установила почти десять лет назад в свои процессоры, хотя сегодня кажется, что это играет против них. Уязвимости MDS:

  1. CVE-2018-12126 Микроархитектурная выборка данных буфера хранилища (MSBDS) CVE-2018-12130 Микроархитектурная выборка данных буфера заполнения (MFBDS) CVE-2018-12127 Микроархитектурная выборка данных порта загрузки (MLPDS) CVE-2019-11091 Микроархитектурная выборка данных Achacable Memora (SUMID)

Как и ожидалось, Intel перемещает сушу и море для решения этих проблем, и мы до сих пор не знаем, как это повлияет на план, который была у компании на ближайшие годы. Конечно, им придется изменить дизайн архитектур будущих процессоров и снова бороться за доверие пользователей.

Понимание уязвимостей

Эти уязвимости используют недостатки того, что мы называем «умозрительным исполнением» процессоров Intel. Вообще говоря, мы могли бы сказать, что эта функциональность заставляет процессор работать с данными, надежность которых неизвестна, что делает способ эксплуатировать систему.

По сути, эти атаки используют преимущества буферов памяти процессора или даже потоков данных для получения конфиденциальной информации (пароли, соединения, личная информация…). Вы можете узнать больше о проблеме уязвимостей MDS в этом видео Red Hat Videos . Объяснение очень наглядно и объяснительно:

Калифорнийская компания представила эти «улучшения» в 2011 году, и, согласно некоторым источникам, процессоры, созданные с этого года, могли страдать от таких атак, даже не осознавая этого.

Вполне возможно, что это один из худших кризисов, с которыми столкнулась компания, поскольку они даже рекомендовали полностью отключить Hyper-Threading или Multi-Thread в своих процессорах. Если вы думаете, что это не очень серьезно, так как они исправляют недостатки, вы не должны быть такими уверенными. Суть проблемы заключается в том, что эти уязвимости вызваны тем, как создается архитектура Intel , поэтому ее нельзя исправить, а только избежать.

Как бороться с уязвимостями MDS

Как мы уже говорили в предыдущем разделе, уязвимости MDS являются недостатками архитектуры Intel , поэтому пользователи не могут ее решить. Даже покупая новый процессор Intel , мы бы тоже оказались в такой же опасности, поэтому все зависит от того, что делают компании.

Типы уязвимостей MDS: ZombieLoad, RIDL и Fallout

Например, Intel рекомендует отключить Multi-Thread и постепенно исправлять его, чтобы защитить свои процессоры. С другой стороны, такие компании, как Apple, Google или Microsoft защитили свои приложения и операционные системы для борьбы с этими атаками.

Если вы являетесь пользователем AMD , вам не о чем беспокоиться, поскольку компания заявляет, что ее архитектура защищена от уязвимостей MDS . Однако мы не исключаем, что AMD страдает от своих собственных архитектурных недостатков, которые еще не были обнаружены, поэтому вы всегда должны быть в курсе последних новостей о среде.

Лучшее, что вы, как пользователь, можете сделать, это быть в курсе последних новостей и проверять наличие обновлений программного и микропрограммного обеспечения . Поскольку это крупномасштабная проблема, обновления будут поступать постепенно, начиная с новейших и наиболее актуальных процессоров. Если у вас старый процессор, это может занять несколько дней, но не волнуйтесь, они появятся.

В нерабочее время мы рекомендуем использовать приложение MDS Tool, чтобы увидеть, уязвим ли ваш процессор, и проверить после обновления, исправлено ли оно. Следует подчеркнуть, что исправления решают некоторые проблемы с новым микрокодом, но они не являются изменениями без последствий. В других новостях мы показали эталонные тесты различных процессоров, где снижение производительности было от минимального до падения производительности на 20%.

Инструмент MDS

Чтобы быть в курсе состояния вашего компьютера, мы рекомендуем использовать эту программу, которая была недавно обновлена, чтобы также охватывать уязвимости MDS . Этот инструмент берет информацию из вашего процессора и оперативной памяти и выполняет диагностику, чтобы проверить, что система подвергается воздействию. Программа работает как для Windows, так и для Linux .

После установки он оставит сжатый zip-файл с двумя исполняемыми файлами: один для 32-битных процессоров и один для 64-битных . Чтобы узнать биты вашего процессора, вы можете открыть проводник, щелкнуть правой кнопкой мыши «Компьютер» и выбрать «Свойства». Появится окно с основными характеристиками системы, включая биты процессора.

РЕКОМЕНДУЕМ ВАМ гибрид Intel x86, процессор для ПК с дизайном big.LITTLE

Инструкция, чтобы узнать биты вашего процессора

После этого нам нужно будет запустить исполняемый файл, соответствующий битам, которые у нас есть в процессоре, и откроется окно с информацией о возможных слабостях, которые у нас есть. В последнем разделе мы можем увидеть, защищена ли наша команда от уязвимостей MDS или все еще находится под угрозой.

Вот пример процессора товарища по команде до и после последнего обновления Windows :

i5-6600k до обновлений

i5-6600k после обновлений

Как мы видим, процессор подвержен различным уязвимостям, и с обновлением прошивки одна из них была устранена. Однако, поскольку это старый процессор нескольких поколений, он не находится на вершине графика исправлений из-за уязвимостей MDS.

Будущее Intel

Сейчас мы пересекаем один из самых ответственных моментов калифорнийской компании. В прошлом году Spectre и Meltdown уже были обнаружены, и всего через год у нас возникло больше проблем, на этот раз от самой архитектуры.

Мы считаем, что с будущим поколением Intel 10 нм эти проблемы исчезнут, но это не совсем хорошая новость для компании. С такой серьезной и глубокой проблемой это будет означать, что до тех пор, пока мы не перейдем на новую архитектуру, мы не будем в безопасности и, разумеется, мы не сможем использовать весь потенциал процессоров.

Рекомендуем прочитать лучшие процессоры.

Конечно, шаг, которым Intel воспользовалась несколько лет назад, был недешевым. И неудивительно, что многие люди уже потеряли доверие к Intel, и наряду с объявлением Ryzen 3000 уже не за горами, они рассматривают возможность предоставления AMD доверия.

В ближайшие недели мы будем особенно бдительны к источникам и сообщим любую соответствующую информацию об уязвимостях MDS . Будьте в курсе новостей, чтобы узнать из первых рук, что делать, когда ваша команда находится в опасности.

Что вы думаете об Intel сейчас? Будете ли вы продолжать покупать фирменные процессоры? Расскажите нам ниже ваши идеи. И помните, что скоро начнется Computex 2019 , не пропустите ни одной новости.

RedesZonesExtremeTech Source

Учебники

Выбор редактора

Back to top button