processeur Intel et double fromage Li une échappatoire, cette fois Spoiler

~ Lumières et autres lumières et autres lumières - Devinez qui est le protagoniste d'aujourd'hui?

Rappelez-vous l'année dernière, à droite, le processeur de Big Brother a été éclaté, « Ghost », « fusible », Lazy LP et du moteur de gestion et d'autres vulnérabilités affectent une large gamme de toute Apple, Microsoft et d'autres poids lourds de l'industrie du PC rond. En ce qui concerne le « spectre », « fusible » fix deux vulnérabilités, aussi une fois incité les consommateurs à discuter de l'effet sur la performance, un temps cercle atteint la limite d'amis.

Oui, vous l'avez deviné, il est Intel. Cela ne signifie pas, pour commémorer l'exploit de Big Brother, que quelqu'un a fait une telle image spoof:

Tout l'attention payé à un nouvel an, à 2019, peut-être pour Intel, la vulnérabilité ce genre de choses ne fait pas exception.

Oui, les processeurs Intel et une double fromage échappatoires Li!

Selon les rapports des médias étrangers, les chercheurs de l'Institut polytechnique des États-Unis Worcester ont constaté qu'une vulnérabilité à haut risque est appelé Spoiler et Specter Avant la découverte de semblables, Spoiler révéleront des données privées dans le processeur Intel, un pirate peut voler de la mémoire de l'utilisateur mot de passe, clés de sécurité et d'autres données critiques. Fait intéressant, les chercheurs ont également des processeurs ARM et AMD ont été étudiés et a constaté qu'ils n'existent pas la vulnérabilité Becquet.

En d'autres termes, ce genre de choses est en fait échappatoire « exclusive » d'Intel.

Utilisateur: ~ Assi

Gravé dans la « force vitale » de l'échappatoire Spoiler

Comme le dit le dicton léopard changer ses taches, avant que la vulnérabilité est si les processeurs Intel Specter peut être coupé « accumulation », et que cette période de vulnérabilité Spoiler quelque peu moyen « cancer ».

Et comme Specter, la vulnérabilité d'exécution spéculative Spoiler dépend également de la technologie, qui est l'une des technologies de pointe du processeur est actuellement utilisé, son but est d'améliorer la vitesse de fonctionnement de la CPU. En principe, étant donné que la procédure est les instructions de branchement conditionnel exécutées conformément à un programme, puis le traitement du pipeline, lorsque le CPU attend pour des résultats d'instructions apparaîtront périodiquement gaspiller. La technologie d'exécution spéculative est de faire la première instruction CPU prédit avant que les résultats sortent et exécuter les instructions à l'avance, afin d'améliorer la vitesse de calcul de la CPU.

Par exemple, si les infirmières pour aider les médecins processus de chirurgie. Au cours de la progression de la chirurgie si l'infirmière juste le droit juste à droite, donc elle peut être remplacé lui a remis le couteau avant que le médecin de couteau a demandé si suffisamment infirmière expérimentée, que la nature peut augmenter la vitesse de fonctionnement.

Alors, pourquoi fuir la vulnérabilité d'exécution spéculative confidentialité des données techniques il?

Comme il est une exécution prédictive, ce processeur effectuera avant le premier test de ces hypothèses, si elles sont mises en place pour continuer, si elles ne sont pas mis en place des opérations effectuées avant qu'elle ne soit annulée, et la transformation de la bonne exécution des instructions en fonction de la situation réelle. Ce mécanisme de fonctionnement du processeur ne peut pas revenir à l'état lorsque la branche est libérée et les effets secondaires, et conduire à la divulgation de l'information.

Bien que la prévision est basée sur la mise en uvre de la technologie, mais les failles Spoiler avant et Specter est différent. Les résultats montrent que la cause profonde vulnérabilité Spoiler est une faille dans les techniques de prédiction d'adresse de sous-système de mémoire Intel. Elle est caractérisée par les pirates pour attaquer si vous voulez atteindre par les vulnérabilités Spoiler doivent être en mesure d'utiliser l'ordinateur de l'utilisateur et obtenir une autorisation d'exploitation à l'emploi.

Les chercheurs ont déclaré: « En fait, dans de nombreux cas, le pirate n'a pas cette condition, si elles veulent profiter de la vulnérabilité Spoiler à l'attaque, alors vous devez permettre aux utilisateurs d'ordinateurs infectés par des logiciels malveillants pour obtenir la permission au moins par d'autres moyens. »

En parlant de ce qui précède, on a constaté dans d'autres études ARM et AMD ne sont pas touchés vulnérabilités Spoiler, c'est pourquoi?

Une étude plus approfondie a révélé que, peu importe quel système d'exploitation est en cours d'exécution, presque tous les processeurs Intel modernes sont la vulnérabilité actuelle de spoiler. Les chercheurs ont déclaré: « Cela prouve défaut Spoiler a été en existence depuis longtemps dans les générations de processeurs et processeurs Intel pourquoi d'autres fabricants n'ont pas trouvé une telle situation, et peut-être l'utilisation des technologies de gestion de la mémoire de propriété d'Intel .. »

Spoiler après la découverte de la vulnérabilité, les chercheurs ont dit la première fois Intel, qui a publié également répondu :. « Nous croyons que grâce à l'application des mesures de sécurité du développement du logiciel côté canal à un logiciel de protection de l'impact de ces questions, notamment éviter de se fier à la pertinente contrôler le flux de données. nous pensons également que les attaques de la défense Rowhammer le module DRAM peut. encore être protégée pour protéger nos clients et leur sécurité des données est toujours une priorité absolue de notre travail, et nous remercions la communauté de la recherche et les efforts de sécurité impliqués. "

Bien que Intel officiellement prévu que cette faille dans le patch après patch après la sortie, mais il ne donne pas le temps de libération de patch clair, et donc il n'y a pas de patch pour réparer les vulnérabilités Spoiler.

AMD: les utilisateurs vraiment parfumée ~

Spoiler processeurs Intel existent en ce qui concerne la vulnérabilité exposée par les grands médias, les éditeurs voient convergeaient le plus de commentaires des utilisateurs phrase est --AMD vraiment parfumé Dans les rapports d'événements en!

Dans la grande chose à regarder les principes de base, jamais trop nombreux melons pour les masses, a dit que ce serait le meilleur moment pour dépasser le processeur Intel AMD. Ils estiment que, AMD n'est pas sans une augmentation substantielle se produit dans la part de marché du serveur sur la société en 2006, la part était de 26%. Si AMD peut gagner des parts de 10% ou 15% dans le secteur des centres de données, son chiffre d'affaires pourrait augmenter le nombre de milliards de dollars.

Pour la déclaration ci-dessus, Bank of America Merrill Lynch analyste Vivek Aya (Vivek Arya) a accepté. Il a dit: « Les clients à long terme veulent probablement avoir AMD, ARM ou même comme une alternative pour réduire les risques d'infrastructure. »

Il croit que si, comme les chercheurs d'Intel est par défaut de conception, la solution la plus fondamentale est de changer l'architecture de la puce existante du processeur. Actuellement, les processeurs d'Intel sont la technologie 14nm, 10nm processus va de l'avant à ce stade, si vous avez besoin d'améliorer l'architecture de la puce, peut-être le temps de lancer ses processeurs 10nm.

Vivek analyse Ya, des puces d'ordinateur, également connu sous le nom « cerveau », des failles dans le cas de l'apparition des deux années les plus proches, Intel en 1995 après la production de la grande majorité des puces sont exposés au risque, ce qui entraîne une hausse rétroaction négative du marché . Le principal problème, il apporte les domaines suivants:

1, de larges ramifications. processeurs Intel sont utilisés par Microsoft, Linux, Apple et Android macOS autre système d'exploitation grand public, il est vulnérable à l'influence;

2, la réparation difficile. Comme cette vulnérabilité a été découverte dans le spoiler, des plaques de façon réelle à des solutions palliatives qui répondent aux causes profondes du problème de la façon dont les mises à niveau matérielles, et le remplacement d'un énorme dispositifs de calcul global difficulté;

3, de dépôt ou de séquelles. Comme l'ouverture dit, l'existence de la vulnérabilité Spoiler et la vulnérabilité de type exposé similaire à avant, mais certains « évolution ». Même continuer à diffuser des correctifs, trop d'incertitudes, il est difficile de se débarrasser des failles dilemme en difficulté;

4, profonde préoccupation au sujet de l'industrie. Puces Intel dans les choses, sans pilote, 5G, le domaine émergent de l'intelligence artificielle, de la profondeur de l'apprentissage et d'autres largement utilisé, non seulement limitée à affecter les vulnérabilités de puces dans le niveau de l'ordinateur, plus il est probable vers l'extension industrielle;

Visible, la vulnérabilité à puce-n'est pas facile à fixer, tandis que les fabricants continuent d'améliorer la performance des produits, mais aussi besoin d'accorder plus d'attention sur la sécurité afin d'éviter la répétition de tels incidents.

Référence Source: TheRegister, réseau électronique Huaqiang, les observateurs de l'industrie des semi-conducteurs Lei Feng Lei Feng Lei réseau de réseau de réseau Feng

Appartenant à l'Etat de New Trends | dentifrice a aussi « grande sagesse »: Chongqing Naruyasu trois ans, la société a l'intention de créer des investissements intelligents de l'usine de 150 millions
Précédent
Chaque lentille sont belles à pleurer, ce documentaire est une lettre à la Chine « lettre d'amour. »
Prochain
« Dunkerque » scènes choquantes intentions de l'histoire, les vêtements Wu Kyoto, mais super dur « Wolf 2 »!
prélude E3 Expo: trésor NS peut rêver officiellement annoncé! nouveau travail de rayonnement est sur le point de venir!
Nokia pour libérer nouveau vaisseau amiral? HMD enregistré quatre années consécutives en noir et marques
Perte de milliards de pièces: comment pilote automatique, adversaires faux départ, faux départ à l'avenir?
Après l'univers Marvel « Captain Marvel » il y a ces films que vous regardez!
BYD Song / S7 / dollar modèles de réduction des prix l'ensemble des nouvelles du département
Rétro flèche étoile à la résurgence? Cette paire de Converse CONS nouvelles chaussures joint Banzi pas l'amour est à l'abri
Pour la famille, ou à son fils, la mère ne peut choisir un!
Sachez seulement quatre rois, vous savez qu'il ya méchant du cinéma de Hong Kong quatre rois il?
Papa chaussures Balenciaga de faveur? combats ethniques amour plus populaires ces chaussures
Takeshi Kaneshiro avec Eddie anciens et nouveaux dieux, Jiang Wen « Xiayin » fin « Trilogie du Nord »!
L'ère de l'intelligence artificielle de sorte que vous pouvez être « paresseux » d'un sens de la science et de la technologie