Tutoriale

Procesorul Intel este vulnerabil la vulnerabilitățile mds?

Cuprins:

Anonim

În ultimele zile, căsuța poștală a Intel a fost practic aprinsă. Au fost descoperite grave defecte de securitate în procesoarele lor, iar comunitatea este cu susul în jos pentru a vedea cum o vor remedia. Dar ce contează pentru noi utilizatorii? Astăzi vom explica cum te afectează și ce să faci pentru a detecta dacă procesorul Intel este slab la vulnerabilitățile MDS.

În acest articol vom studia pe scurt care sunt aceste vulnerabilități celebre și de ce ar trebui să vă pese de existența lor. Vom trece în revistă un pic despre cum să le descoperim și cum vă afectează computerul și, în sfârșit, vom vedea cum să știți dacă sunteți în stare bună sau dacă există pericol.

Vulnerabilități MDS: Intel în căutare

Intel a făcut-o din nou. Dacă veniți din viitorul apropiat, acesta este probabil o parte a istoriei computerelor și vă aduceți aminte de toate ca fiind un bum din istoria echipei albastre. Cu toate acestea, pentru cei care suferă astăzi, suntem în suspans să știe cum să o rezolve.

Vulnerabilități MDS: RIDL

După cum am abordat deja în știri, procesoarele Intel sunt supuse controlului, deoarece un grup de cercetători au descoperit o serie de probleme grave. Aceste defecțiuni ale procesorului sunt așa-numitele „vulnerabilități MDS” ( prelevare de date micro-arhitectonice sau eșantionare de date micro-arhitectonice în spaniolă ).

Cele patru defecte sub acest nume profită de execuția speculativă pe care Intel a instalat-o în urmă cu aproape un deceniu în procesoarele sale, deși astăzi se pare că aceasta joacă împotriva lor. Vulnerabilitățile MDS sunt:

  1. CVE-2018-12126 Prelevare de date de tampon pentru micro-arhitectură (MSBDS) CVE-2018-12130 Prelevare de date de tampon de umplere micro-arhitecturală (MFBDS) CVE-2018-12127 Proba de port de încărcare micro-arhitecturală (MLPDS) CVE-2019-11091 Memorii accesorii pentru eșantionare micro-arhitectonică (SUMID)

Așa cum era de așteptat, Intel mută teren și mare pentru a rezolva aceste probleme și încă nu știm cum va afecta foaia de plan pe care a avut-o compania pentru anii următori. Cu siguranță, vor trebui să schimbe designul arhitecturilor viitorilor procesatori și să lupte din nou pentru încrederea utilizatorilor.

Înțelegerea vulnerabilităților

Aceste vulnerabilități exploatează defectele a ceea ce cunoaștem drept „execuția speculativă” a procesoarelor Intel. În linii mari, am putea spune că această funcționalitate determină procesorul să funcționeze cu date a căror fiabilitate nu este cunoscută, ceea ce face o modalitate de exploatare a sistemului.

În esență, aceste atacuri profită de bufferele de memorie ale procesorului sau chiar fire de date pentru a ajunge la informații sensibile (parole, conexiuni, informații personale…). Puteți afla mai multe despre problema vulnerabilităților MDS din acest videoclip Red Hat Videos . Explicația este foarte vizuală și explicativă:

Compania californiană a introdus aceste „îmbunătățiri” în 2011 și, potrivit unor surse, procesatoarele create începând cu acel an ar fi putut suferi de astfel de atacuri fără să-și dea seama.

Este posibil ca aceasta să fie una dintre cele mai grave crize de care a suferit compania, deoarece chiar au recomandat să oprească complet Hyper-Threading sau Multi-Thread în procesoarele lor. Dacă credeți că nu este foarte grav, din moment ce ele depășesc defectele, nu ar trebui să fiți atât de încrezători. Nucleul problemei este că aceste vulnerabilități sunt cauzate de modul în care este creată arhitectura Intel , deci nu poate fi remediată, ci evitată.

Cum pot combate vulnerabilitățile MDS

Așa cum am comentat în secțiunea anterioară, vulnerabilitățile MDS sunt defecte în arhitectura Intel , astfel încât utilizatorii nu o pot rezolva. Chiar și cumpărarea unui nou procesor Intel am fi, de asemenea, în același pericol, așa că totul se încadrează în ceea ce face companiile.

Tipuri de vulnerabilități MDS: ZombieLoad, RIDL și Fallout

Spre exemplu, Intel recomandă oprirea Multi-Thread și îl aplică puțin câte puțin pentru a-și proteja procesoarele. Pe de altă parte, companii precum Apple, Google sau Microsoft și-au protejat aplicațiile și sistemele de operare pentru a combate aceste atacuri.

Dacă sunteți utilizator AMD , nu trebuie să vă faceți griji, deoarece compania a afirmat că arhitectura sa este imună la vulnerabilitățile MDS . Cu toate acestea, nu excludem că AMD suferă de propriile sale defecte arhitecturale care nu au fost încă descoperite, așa că ar trebui să fiți întotdeauna la curent cu cele mai noi știri despre acest mediu.

Cel mai bun lucru pe care îl puteți face, ca utilizator, este să fiți bine informați cu privire la ultimele noutăți și să verificați actualizările de software și firmware . Deoarece este o problemă la scară largă, actualizările vor ajunge progresiv începând cu cele mai noi și relevante procesoare. Dacă aveți un procesor mai vechi, probabil că va dura câteva zile, dar nu vă faceți griji, vor ajunge.

În timp mort, vă recomandăm să utilizați aplicația MDS Tool pentru a vedea dacă procesorul dvs. este vulnerabil și pentru a verifica, după o actualizare, dacă a fost remediat. Trebuie subliniat faptul că patch-urile rezolvă unele probleme cu un nou cod mic, dar nu sunt modificări fără repercusiuni. În altă ordine de idei, am arătat punctele de referință ale diverselor procesoare în care reducerea performanței a fost de la minim, până la scăderi de 20% în performanță.

Instrumentul MDS

Pentru a fi la curent cu starea computerului, vă recomandăm să utilizați acest program, care a fost actualizat recent pentru a acoperi vulnerabilitățile MDS . Acest instrument preia informațiile din procesorul și memoria RAM și efectuează un diagnostic pentru a verifica la ce sistem este expus. Programul funcționează atât pentru Windows cât și pentru Linux .

După instalare, acesta va lăsa un fișier zip comprimat cu două executabile, unul pentru procesoare pe 32 de biți și unul pentru 64 de biți . Pentru a cunoaște bițiile procesorului dvs. puteți deschide exploratorul de fișiere, faceți clic dreapta pe „Computer” și faceți clic pe proprietăți. Va apărea o fereastră cu caracteristicile de bază ale sistemului, inclusiv biții procesorului.

VĂ RECOMANDăm Intel x86 hybrid, un procesor de PC cu design big.LITTLE

Instrucțiuni pentru a cunoaște bițiile procesorului

După acest lucru, va trebui să pornim executabilul corespunzător biților pe care îi avem în procesor și se va deschide o fereastră cu informații despre posibilele puncte slabe pe care le avem. În secțiunea finală putem vedea dacă echipa noastră este deja în siguranță de vulnerabilitățile MDS sau este încă în pericol.

Iată un exemplu de procesor al unui coechipier înainte și după ultima actualizare Windows :

i5-6600k înainte de actualizări

i5-6600k după actualizări

După cum putem vedea, procesorul este expus la diferite vulnerabilități și, odată cu actualizarea firmware-ului, unul dintre ele a fost rezolvat. Cu toate acestea, întrucât este un procesor vechi cu mai multe generații, acesta nu se află în partea de sus a programului de corecții cu privire la vulnerabilitățile MDS.

Viitorul lui Intel

Traversăm chiar acum unul dintre cele mai angajate momente ale companiei californiene. Anul trecut Spectre și Meltdown au fost deja descoperite și doar un an mai târziu am suferit mai multe probleme, de data aceasta din arhitectura în sine.

Cu viitoarea generație a 10 nm a Intel, considerăm că aceste probleme vor dispărea, dar nu este tocmai o veste bună pentru companie. Cu o problemă atât de gravă și profundă, va însemna că până nu trecem la o nouă arhitectură nu vom fi în siguranță și, pentru a fi siguri, nu vom putea valorifica întregul potențial al procesoarelor.

Vă recomandăm să citiți cele mai bune procesoare.

Desigur, mișcarea de care a profitat Intel acum câțiva ani nu a fost ieftină. Și, în mod surprinzător, mulți oameni și-au pierdut deja încrederea în Intel și, împreună cu anunțul Ryzen 3000 chiar după colț, au în vedere să ofere AMD un vot de încredere.

În săptămânile următoare vom fi deosebit de vigilenți la surse și vom raporta orice informații relevante despre vulnerabilitățile MDS . Rămâneți la curent cu noutățile pentru a afla ce trebuie să faceți când echipa dvs. este în pericol.

Ce părere aveți despre Intel acum? Vei continua să cumperi procesoare de nume de marcă? Spune-ne mai jos ideile tale. Și amintiți-vă că Computex 2019 este pe cale să înceapă, nu ratați o singură veste.

Sursa RedesZonesExtremeTech

Tutoriale

Alegerea editorilor

Back to top button