Vejledninger

Er din Intel-processor svag over for mds-sårbarheder?

Indholdsfortegnelse:

Anonim

I de senere dage har Intels postkasse praktisk talt været i brand. Der er opdaget alvorlige sikkerhedsfejl i deres processorer, og samfundet er på hovedet for at se, hvordan de løser det. Men hvad betyder det for os brugere? I dag skal vi forklare, hvordan det påvirker dig, og hvad du skal gøre for at opdage, hvis din Intel CPU er svag over for MDS-sårbarheder.

I denne artikel vil vi kort undersøge, hvad disse berømte sårbarheder er, og hvorfor du skal bekymre dig om deres eksistens. Vi vil gennemgå en smule af, hvordan du finder dem, og hvordan de påvirker din computer, og til sidst vil vi se, hvordan du ved, om du er i god stand, eller hvis faren lurer.

MDS-sårbarheder: Intel i check

Intel har gjort det igen. Hvis du kommer fra den nærmeste fremtid, er dette muligvis en del af computerhistorien, og du kan huske det hele som en ujævnhed i det blå holds historie. Men for dem, der lider i dag, er vi i spændinger om at vide, hvordan vi løser det.

MDS-sårbarheder: RIDL

Som vi allerede har behandlet i nyhederne, er Intel- processorer under kontrol, da en gruppe forskere har afsløret en række alvorlige problemer. Disse processorfejl er de såkaldte 'MDS-sårbarheder' ( Micro-architectural Data Sampling eller Micro-architectural Data Sampling på spansk ).

De fire fejl under dette navn drager fordel af den spekulative udførelse, som Intel installerede for næsten et årti siden i sine processorer, selvom det i dag ser ud til, at dette spiller mod dem. MDS-sårbarhederne er:

  1. CVE-2018-12126 Micro-architectural Store Buffer Data Sampling (MSBDS) CVE-2018-12130 Micro-architectural Fill Buffer Data Sampling (MFBDS) CVE-2018-12127 Micro-architectural Load Port Data Sampling (MLPDS) CVE-2019-11091 Mikroarkitektonisk dataudtagning Achacable Memora (SUMID)

Som forventet flytter Intel land og sø for at løse disse problemer, og vi ved stadig ikke, hvordan det vil påvirke det planark, som virksomheden havde i de kommende år. De er helt sikkert nødt til at ændre designet på de fremtidige processors arkitekturer og kæmpe igen for brugernes tillid.

Forståelse af sårbarheder

Disse sårbarheder udnytter manglerne i det, vi kender som den 'spekulative udførelse' af Intel-processorer. I det store og hele kunne vi sige, at denne funktionalitet får processoren til at arbejde med data, hvis pålidelighed er ukendt, hvilket gør det til en måde at udnytte systemet.

I det væsentlige drager disse angreb fordel af processorens hukommelsesbuffere eller endda datatråde for at nå følsom information (adgangskoder, forbindelser, personlig information…). Du kan lære mere om problemet med MDS-sårbarheder i denne Red Hat Videos- video. Forklaringen er meget visuel og forklarende:

Det californiske selskab introducerede disse "forbedringer" i 2011, og ifølge nogle kilder kan de processorer, der er oprettet siden det år, have været udsat for sådanne angreb uden engang at vide det.

Det er muligt, at dette er en af ​​de værste kriser, som virksomheden har lidt, da de endda har anbefalet at slå hypertråd eller multetråd helt ned i deres processorer. Hvis du synes, det ikke er særlig alvorligt, da de lapper fejlene, skal du ikke være så selvsikker. Kernen i problemet er, at disse sårbarheder er forårsaget af, hvordan Intel- arkitekturen oprettes, så den ikke kan rettes, kun undgås.

Hvordan bekæmper jeg MDS-sårbarheder

Som vi har kommenteret i det foregående afsnit, er MDS-sårbarheder mangler i Intel- arkitekturen, så brugerne kan ikke løse det. Selv hvis vi køber en ny Intel- processor, ville vi også være under den samme fare, så alt falder på, hvad virksomheder gør.

Typer af MDS-sårbarheder: ZombieLoad, RIDL og Fallout

For eksempel anbefaler Intel at slå Multi-Thread fra og lappe det lidt efter lidt for at beskytte sine processorer. På den anden side har virksomheder som Apple, Google eller Microsoft afskærmet deres applikationer og operativsystemer for at bekæmpe disse angreb.

Hvis du er en AMD- bruger, behøver du ikke at bekymre dig, da virksomheden har oplyst, at dens arkitektur er immun mod MDS-sårbarheder . Vi udelukker dog ikke, at AMD lider af sine egne arkitektoniske mangler, som endnu ikke er blevet opdaget, så du skal altid være opmærksom på de seneste nyheder om mediet.

Den bedste ting du som bruger kan gøre er at holde sig godt informeret om de seneste nyheder og se efter software- og firmwareopdateringer . Da dette er et stort problem, kommer opdateringer gradvist med de nyeste og mest relevante processorer. Hvis du har en ældre processor, vil det sandsynligvis tage flere dage, men rolig, de kommer.

På kort tid anbefaler vi at bruge MDS Tool- applikationen til at se, om din processor er sårbar og efter en opdatering kontrollere, om den er rettet. Det skal understreges, at programrettelserne løser nogle problemer med ny mikrokode, men de er ikke ændringer uden konsekvenser. I andre nyheder viste vi benchmarks for forskellige processorer, hvor ydelsesreduktionen var fra minimal til fald på 20% i ydelsen.

MDS-værktøjet

For at være opmærksom på din computers tilstand anbefaler vi at bruge dette program, der for nylig blev opdateret til også at dække MDS-sårbarheder . Dette værktøj tager oplysningerne fra din processor og RAM-hukommelse og udfører en diagnose for at kontrollere, hvad systemet udsættes for. Programmet fungerer til både Windows og Linux .

Efter installationen efterlader det en komprimeret zip-fil med to eksekverbare filer, en til 32-bit-processorer og en til 64-bit . For at kende bitene i din processor kan du åbne filudforskeren, højreklikke på 'Computer' og klikke på egenskaber. Et vindue vises med systemets grundlæggende egenskaber, inklusive processorbitene.

VI ANBEFALER dig Intel x86 hybrid, en pc-processor med big.LITTLE design

Instruktioner til at kende bitene på din processor

Efter at have gjort dette, bliver vi nødt til at starte eksekverbar svarende til de bit, vi har i processoren, og et vindue åbnes med information om de mulige svagheder, vi har. I det sidste afsnit kan vi se, om vores team allerede er sikkert mod MDS-sårbarheder eller stadig er truet.

Her er et eksempel på en holdkammerats processor før og efter den sidste Windows- opdatering:

i5-6600k før opdateringer

i5-6600k efter opdateringer

Som vi kan se, er processoren udsat for forskellige sårbarheder, og med firmwareopdateringen er en af ​​dem blevet løst. Da det imidlertid er en multi-generation gammel processor, er den ikke øverst i programoversigten over MDS-sårbarheder.

Intels fremtid

Vi krydser lige nu et af de mest engagerede øjeblikke i det californiske selskab. Sidste år blev Specter og Meltdown allerede opdaget, og kun et år senere led vi flere problemer, denne gang fra selve arkitekturen.

Med Intels fremtidige 10nm- generation fornemmer vi, at disse problemer vil falme, men det er ikke nøjagtigt gode nyheder for virksomheden. Med et så alvorligt og dybtgående problem vil det betyde, at indtil vi skifter til en ny arkitektur, vi ikke vil være sikre, og for at være sikker, vil vi ikke være i stand til at udnytte processorenes fulde potentiale.

Vi anbefaler at læse de bedste processorer.

Selvfølgelig var det træk, som Intel udnyttede for et par år siden, ikke billigt. Og overraskende nok har mange mennesker allerede mistet tilliden til Intel, og sammen med Ryzen 3000-meddelelsen lige rundt om hjørnet overvejer de at give AMD en tillidsstemme.

I de kommende uger vil vi være særlig opmærksomme på kilder og rapportere alle relevante oplysninger om MDS-sårbarheder . Hold dig opdateret for at finde ud af, hvad du skal gøre, når dit hold er i fare.

Hvad synes du om Intel lige nu? Vil du fortsætte med at købe mærkeprocessorer? Fortæl os nedenfor dine ideer. Og husk, at Computex 2019 er ved at starte, gå ikke glip af en eneste nyhed.

RedesZonesExtremeTech-kilde

Vejledninger

Valg af editor

Back to top button