Ο επεξεργαστής σας Intel είναι αδύναμος σε τρωτά σημεία mds;
Πίνακας περιεχομένων:
- Ευπάθειες MDS: Η Intel υπό έλεγχο
- Κατανόηση των τρωτών σημείων
- Πώς μπορώ να καταπολεμήσω τα τρωτά σημεία του MDS
- Το εργαλείο MDS
- Το μέλλον της Intel
Τις τελευταίες ημέρες, το γραμματοκιβώτιο της Intel έχει σχεδόν πυρποληθεί. Έχουν ανακαλυφθεί σοβαρά ελαττώματα ασφαλείας στους επεξεργαστές τους και η κοινότητα είναι ανάποδα για να δούμε πώς θα τα διορθώσουν. Αλλά τι μας ενδιαφέρει οι χρήστες; Σήμερα θα εξηγήσουμε πώς επηρεάζει εσάς και τι πρέπει να κάνετε για να εντοπίσετε αν η CPU της Intel είναι ασθενής για τα τρωτά σημεία του MDS.
Σε αυτό το άρθρο θα μελετήσουμε εν συντομία τι είναι αυτά τα διάσημα ευπάθειες και γιατί πρέπει να νοιάζεστε για την ύπαρξή τους. Θα αναθεωρήσουμε λίγο πώς να τα ανακαλύψουμε και πώς επηρεάζουν τον υπολογιστή σας και, τέλος, θα δούμε πώς να γνωρίζουμε αν είστε σε καλή κατάσταση ή εάν υπάρχει κίνδυνος.
Ευπάθειες MDS: Η Intel υπό έλεγχο
Η Intel το έκανε και πάλι. Αν έρχεστε από το εγγύς μέλλον, αυτό είναι ίσως μέρος της ιστορίας της πληροφορικής και θυμάστε όλα αυτά σαν ένα χτύπημα στην ιστορία της μπλε ομάδας. Ωστόσο, για εκείνους που υποφέρουν σήμερα, είμαστε σε αγωνία να μάθουμε πώς να το λύσουμε.
Ευπάθειες MDS: RIDL
Όπως έχουμε ήδη καλύψει στις ειδήσεις, οι επεξεργαστές της Intel υπόκεινται σε έλεγχο, καθώς μια ομάδα ερευνητών έχει αποκαλύψει πολλά σοβαρά προβλήματα. Αυτές οι αποτυχίες του επεξεργαστή είναι οι αποκαλούμενες «ευπάθειες MDS» ( Δειγματοληψία μικρο-αρχιτεκτονικών δεδομένων ή Δειγματοληψία μικρο-αρχιτεκτονικών δεδομένων στα ισπανικά ).
Οι τέσσερις ατέλειες με το όνομα αυτό επωφελούνται από την κερδοσκοπική εκτέλεση που η Intel εγκατέστησε πριν από μια δεκαετία στους επεξεργαστές της, αν και σήμερα φαίνεται ότι αυτό παίζει εναντίον τους. Τα τρωτά σημεία MDS είναι:
- CVE-2018-12126 Δειγματοληψία Δεδομένων Ρυθμιστικών Δεδομένων Μικρο-αρχιτεκτονικών Αποθηκών (MSBDS) CVE-2018-12130 Δειγματοληψία Δεδομένων Ρυθμιστικών Δεδομένων Μικρο-Αρχιτεκτονικής Πλήρωσης (MFBDS) CVE-2018-12127 Δειγματοληψία Μικρο-Αρχιτεκτονικών Λιμένων Φορτίου (MLPDS) CVE-2019-11091 Δειγματοληψία μικρο-αρχιτεκτονικών δεδομένων Achacable Memora (SUMID)
Όπως αναμενόταν, η Intel κινείται στη στεριά και στη θάλασσα για να διορθώσει αυτά τα προβλήματα και ακόμα δεν ξέρουμε πώς θα επηρεάσει το φύλλο σχεδίου που είχε η εταιρεία για τα επόμενα χρόνια. Σίγουρα, θα πρέπει να αλλάξουν το σχεδιασμό των αρχιτεκτονικών των μελλοντικών επεξεργαστών και να αγωνιστούν και πάλι για την εμπιστοσύνη των χρηστών.
Κατανόηση των τρωτών σημείων
Αυτά τα τρωτά σημεία εκμεταλλεύονται τα ελαττώματα αυτού που γνωρίζουμε ως «κερδοσκοπική εκτέλεση» επεξεργαστών της Intel. Σε γενικές γραμμές, θα μπορούσαμε να πούμε ότι αυτή η λειτουργικότητα αναγκάζει τον επεξεργαστή να συνεργαστεί με δεδομένα των οποίων η αξιοπιστία είναι άγνωστη, καθιστώντας τον τρόπο να εκμεταλλευτεί το σύστημα.
Στην ουσία, αυτές οι επιθέσεις επωφελούνται από τα buffer της μνήμης του επεξεργαστή ή ακόμα και από τα αρχεία δεδομένων για να φτάσουν σε ευαίσθητες πληροφορίες (κωδικοί πρόσβασης, συνδέσεις, προσωπικές πληροφορίες…). Μπορείτε να μάθετε περισσότερα σχετικά με το πρόβλημα των τρωτών σημείων MDS σε αυτό το βίντεο του βίντεο Red Hat . Η εξήγηση είναι πολύ οπτική και επεξηγηματική:
Η εταιρεία της Καλιφόρνιας εισήγαγε αυτές τις "βελτιώσεις" το 2011 και, σύμφωνα με ορισμένες πηγές, οι επεξεργαστές που δημιούργησαν από το ίδιο έτος ενδέχεται να έχουν υποστεί τέτοιες επιθέσεις χωρίς να το συνειδητοποιήσουν.
Είναι πιθανό ότι αυτή είναι μία από τις χειρότερες κρίσεις που υπέστη η εταιρεία, αφού συνέστησαν ακόμη και να απενεργοποιήσουν εντελώς το Hyper-Threading ή το Multi-Thread στους επεξεργαστές τους. Αν νομίζετε ότι δεν είναι πολύ σοβαρό, αφού καλύπτουν τις ατέλειες, δεν πρέπει να είστε τόσο σίγουροι. Ο πυρήνας του προβλήματος είναι ότι αυτά τα τρωτά σημεία προκαλούνται από τον τρόπο με τον οποίο δημιουργείται η αρχιτεκτονική της Intel , οπότε δεν μπορεί να επιδιορθωθεί, αλλά μόνο να αποφευχθεί.
Πώς μπορώ να καταπολεμήσω τα τρωτά σημεία του MDS
Όπως έχουμε σχολιάσει στην προηγούμενη ενότητα, τα τρωτά σημεία του MDS είναι ελαττώματα στην αρχιτεκτονική της Intel , οπότε οι χρήστες δεν μπορούν να το λύσουν. Ακόμη και η αγορά ενός νέου επεξεργαστή Intel θα είχαμε επίσης τον ίδιο κίνδυνο, οπότε όλα εξαρτώνται από τις επιχειρήσεις.
Τύποι ευπάθειας MDS: ZombieLoad, RIDL και Fallout
Για παράδειγμα, η Intel συνιστά να απενεργοποιήσετε το Multi-Thread και να το καλύψετε λίγο λίγο για να προστατεύσετε τους επεξεργαστές του. Από την άλλη πλευρά, εταιρείες όπως η Apple, η Google ή η Microsoft έχουν θωρακίσει τις εφαρμογές τους και τα λειτουργικά συστήματα για την καταπολέμηση αυτών των επιθέσεων.
Αν είστε χρήστης της AMD , δεν χρειάζεται να ανησυχείτε, αφού η εταιρεία έχει δηλώσει ότι η αρχιτεκτονική της είναι άθλια έναντι των τρωτών σημείων του MDS . Ωστόσο, δεν αποκλείουμε ότι η AMD υποφέρει από τις δικές της αρχιτεκτονικές ατέλειες που δεν έχουν ακόμη ανακαλυφθεί, οπότε θα πρέπει πάντα να γνωρίζετε τα τελευταία νέα σχετικά με το μέσο.
Το καλύτερο που μπορείτε, ως χρήστης, μπορείτε να κάνετε είναι να είστε καλά ενημερωμένοι για τα τελευταία νέα και να ελέγχετε για ενημερώσεις λογισμικού και υλικολογισμικού . Δεδομένου ότι πρόκειται για ένα ζήτημα μεγάλης κλίμακας, οι ενημερώσεις θα φθάσουν προοδευτικά ξεκινώντας από τους νεότερους και πιο σχετικούς επεξεργαστές. Εάν έχετε έναν παλαιότερο επεξεργαστή, πιθανόν να χρειαστούν αρκετές ημέρες, αλλά μην ανησυχείτε, θα φτάσουν.
Σε νεκρό χρόνο, σας συνιστούμε να χρησιμοποιήσετε την εφαρμογή MDS Tool για να διαπιστώσετε εάν ο επεξεργαστής σας είναι ευάλωτος και να ελέγξετε, μετά από μια ενημέρωση, αν έχει διορθωθεί. Πρέπει να τονιστεί ότι τα μπαλώματα λύουν κάποια προβλήματα με τον νέο μικροκώδικα, αλλά δεν είναι αλλαγές χωρίς επιπτώσεις. Σε άλλες ειδήσεις παρουσιάσαμε τα σημεία αναφοράς των διαφόρων επεξεργαστών όπου η μείωση των επιδόσεων ήταν από το ελάχιστο, σε πτώση κατά 20% στην απόδοση.
Το εργαλείο MDS
Για να γνωρίζετε την κατάσταση του υπολογιστή σας, συνιστούμε να χρησιμοποιήσετε αυτό το πρόγραμμα, το οποίο ενημερώθηκε πρόσφατα για να καλύψει και τα τρωτά σημεία MDS . Αυτό το εργαλείο παίρνει τις πληροφορίες από τη μνήμη του επεξεργαστή και της μνήμης RAM και εκτελεί μια διάγνωση για να ελέγξει τι εκτίθεται το σύστημα. Το πρόγραμμα λειτουργεί για Windows και Linux .
Μετά την εγκατάσταση, θα αφήσει ένα συμπιεσμένο αρχείο zip με δύο εκτελέσιμα, ένα για επεξεργαστές 32 bit και ένα για 64 bit . Για να γνωρίζετε τα κομμάτια του επεξεργαστή σας, μπορείτε να ανοίξετε τον εξερευνητή αρχείων, κάντε δεξί κλικ στο 'Υπολογιστής' και κάντε κλικ στις ιδιότητες. Θα εμφανιστεί ένα παράθυρο με τα βασικά χαρακτηριστικά του συστήματος, συμπεριλαμβανομένων των δυαδικών ψηφίων του επεξεργαστή.
Σας συνιστούμε το υβριδικό σύστημα Intel x86, έναν επεξεργαστή PC με μεγάλο σχέδιο LITTLEΟδηγίες για να γνωρίζετε τα κομμάτια του επεξεργαστή σας
Αφού γίνει αυτό, θα πρέπει να ξεκινήσουμε το εκτελέσιμο αρχείο που αντιστοιχεί στα κομμάτια που έχουμε στον επεξεργαστή και θα ανοίξει ένα παράθυρο με πληροφορίες σχετικά με τις πιθανές αδυναμίες που έχουμε. Στην τελευταία ενότητα μπορούμε να δούμε αν η ομάδα μας είναι ήδη ασφαλής από τα τρωτά σημεία του MDS ή εξακολουθεί να απειλείται.
Ακολουθεί ένα παράδειγμα επεξεργαστή ενός συμπαίκτη πριν και μετά την τελευταία ενημέρωση των Windows :
i5-6600k πριν από τις ενημερώσεις |
i5-6600k μετά από ενημερώσεις |
Όπως μπορούμε να δούμε, ο επεξεργαστής εκτίθεται σε διαφορετικές ευπάθειες και με την ενημέρωση του υλικολογισμικού έχει λυθεί ένα από αυτά. Ωστόσο, δεδομένου ότι είναι ένας παλαιός επεξεργαστής πολλών γενεών, δεν βρίσκεται στην κορυφή του προγράμματος patch πάνω σε τρωτά σημεία MDS.
Το μέλλον της Intel
Περνάμε τώρα μια από τις πιο δεσμευμένες στιγμές της εταιρείας της Καλιφόρνιας. Πέρυσι το Spectre and Meltdown ανακαλύφθηκε και μόλις ένα χρόνο αργότερα υποφέραμε περισσότερα προβλήματα, αυτή τη φορά από την ίδια την αρχιτεκτονική.
Με τη μελλοντική γενιά 10nm της Intel, αισθανόμαστε ότι αυτά τα θέματα θα εξασθενίσουν, αλλά αυτό δεν είναι ακριβώς καλά νέα για την εταιρεία. Με ένα τόσο σοβαρό και βαθύ πρόβλημα, θα σημάνει ότι μέχρι να στραφούμε σε μια νέα αρχιτεκτονική δεν θα είμαστε ασφαλείς και, βεβαίως, δεν θα είμαστε σε θέση να εκμεταλλευτούμε το πλήρες δυναμικό των επεξεργαστών.
Σας συνιστούμε να διαβάσετε τους καλύτερους επεξεργαστές.
Φυσικά, η κίνηση που η Intel εκμεταλλεύτηκε πριν από λίγα χρόνια δεν ήταν φθηνή. Και δεν είναι εκπληκτικό το γεγονός ότι πολλοί άνθρωποι έχουν ήδη χάσει την εμπιστοσύνη τους στην Intel και, μαζί με την ανακοίνωση του Ryzen 3000 που βρίσκεται λίγο πιο κοντά, σκέφτονται να δώσουν στην AMD μια ψήφο εμπιστοσύνης.
Τις ερχόμενες εβδομάδες θα είμαστε ιδιαίτερα προσεκτικοί στις πηγές και θα αναφέρουμε κάθε σχετική πληροφορία σχετικά με τα τρωτά σημεία MDS . Μείνετε στην κορυφή των ειδήσεων για να μάθετε από πρώτο χέρι τι πρέπει να κάνετε όταν η ομάδα σας κινδυνεύει.
Τι νομίζετε για την Intel αυτή τη στιγμή; Θα συνεχίσετε να αγοράζετε επεξεργαστές εμπορικών σημάτων; Πείτε μας παρακάτω τις ιδέες σας. Και να θυμάστε ότι το Computex 2019 είναι έτοιμο να ξεκινήσει, μην χάσετε ούτε μία είδηση.
RedesZonesExtremeTech ΠηγήΌλοι οι σύγχρονοι επεξεργαστές είναι ευαίσθητοι στα τρωτά σημεία της κατάρρευσης και του φάσματος
Τα τρωτά σημεία Meltdown και Specter επηρεάζουν όλους τους τρέχοντες επεξεργαστές εκμεταλλευόμενοι την κερδοσκοπική εκτέλεση.
Η Intel έχει ήδη εναχθεί για τα τρωτά σημεία της κατάρρευσης και του φαινομένου
Η Intel έχει ήδη υποβληθεί σε τρεις αγωγές στις Ηνωμένες Πολιτείες για τα τρωτά σημεία Spectre and Meltdown που επηρεάζουν όλους τους επεξεργαστές της.
Όλα τα τηλέφωνα Android είναι εκτεθειμένα σε τρωτά σημεία
Φαίνεται ότι οι νεότερες συσκευές Android θα μπορούσαν να εκτεθούν σε μια πρόσφατα ανακάλυψη ευπάθειας που ονομάζεται RAMpage.