intel芯片cpu漏洞 英特尔 2003降不降价

英特尔系列处理器使用的 ME 管理引擎出现重大安全问题后目前再次出现了高危安全漏洞影响操作系统安全。

据说该漏洞已存在长达10年并且影响英特尔多代处理器预计本月底前各个操作系统都会发布更新进行修复

该安全漏洞主要会影响恶意程序访问操作系统的内核区域, 不过内核区域出现高危漏洞本身也不算是新鲜事。

各个操作系统开发团队正在忙着修复中:

该漏洞最大的问题在于允许普通用户进程如浏览器的JavaScript 脚本、各类应用程序访问受保护的内核区域。

显然这个问题如果被恶意软件利用那么可能会获得整个系统的控制权,因此对于开发者来说这算是个大问题。

但是现在并没有太好的办法能够直接解决这个问题,于是现在的过渡方案是先分离进程的控制权提高安全性。

结果可能会引发设备性能下降5%~30%:

研究人员称现在的过渡方案可能会引发设备性能下降5%~30%,主要原因在于分离进程权限操作时提高开销。

如果普通进程需要执行任何有用的操作例如写入文件会打开网络连接, 那么执行权限需要交给内核进行处理

为了能够尽可能快速高效地从用户模式转为内核模式再回到用户模式, 内核存在于进程的虚拟内存地址空间

虽然用户不会看到这个过程但整个过程会出现在所有进程列表中, 这个过程中内核占用硬件资源会显著增加

这也是研究人员预测设备性能下降5%~30%的主要原因,所以使用英特尔处理器的设备可能都会出现该情况。

这个漏洞的危害在哪里:

这个漏洞最大的影响在于允许普通进程读取内核数据, 而内核的内存空间包含着设备上各种各样的私密信息。

例如磁盘的缓存文件、系统的登录密码、各种安全登录密钥等, 当然攻击者也可以借此获得整个系统控制权。

举个栗子:当你不巧正好访问攻击者的钓鱼网站, 然后钓鱼网站加载的某个脚本直接读取信息甚至控制电脑。

而这都是悄悄发生的除了访问钓鱼网站外你不会再发现任何不正常的情况, 所以这也是该漏洞最主要的危害。

AMD表示这和我们没关系:

AMD已经发布声明称该公司的处理器不会受到任何影响,因此用户无需担心该问题引起安全或者性能下降等。

该公司软件工程师Tom Lendacky 称英特尔的系列处理器可能没有执行安全检查的情况下推测性的执行代码。

该工程师解释说英特尔处理器可能为了保持高效运行,CPU 内核会尽力猜测接下来可能会执行的代码并执行。

因此可能会造成恶意软件利用这个问题访问本不被允许的内核区域, 因此执行安全检查再执行可能才更安全。

}

现代CPU的大量安全漏洞迫使内核软件的重新设计成为所有主要操作系统的核心。 由于CPU硬件本身存在被称为“熔毁”和“幽灵”的问题,因此Windows,Linux,Android,Mac,Chromebook和其他操作系统都需要防范。 更糟糕的是,堵塞这个洞似乎会对你的电脑性能产生负面影响。

不过,日常家庭用户不应该感到恐慌。 只要应用最新的操作系统更新,并保持您的防病毒软件的警惕,一如既往。

这里有一个高层次的看看你需要了解关于熔毁和幽灵,用通俗的语言。 如果您想深入了解技术细节,请务必阅读Google关于CPU漏洞的文章。 我们已经重新更新这篇文章,因为新的信息变得可用。

崩溃和幽灵CPU缺陷的常见问题

编者按:本文最近进行了更新,包括有关英特尔推出的最新处理器固件更新的详细信息,以及应用Windows补丁后的硬件拆箱的性能测试结果。

把它直接给我 - 这里的问题是什么?

再一次,这里的CPU利用技术是非常技术性的,但是简而言之,利用漏洞允许访问操作系统神圣的内核内存,因为处理器如何处理现代芯片为提高性能而执行的“投机执行”。攻击者可利用这些CPU漏洞在受保护的内核内存中暴露极其敏感的数据,包括密码,加密密钥,个人照片,电子邮件或任何其他数据。

崩溃是更严重的漏洞,而操作系统正在急于修复。谷歌表示,它“打破了用户应用程序和操作系统之间最根本的隔离”。这个缺陷对英特尔处理器影响最大,因为它们处理推测性执行的方式非常激进,尽管一些ARM内核也是易受影响的。

Spectre影响AMD和ARM处理器以及Intel CPU,这意味着移动设备处于风险之中。 (关于Spectre如何影响手机和平板电脑,我们有一个单独的常见问题解答。)Google说:“利用比熔毁更难,但也更难以缓解。 Spectre可能没有任何硬件解决方案,“可以让其他应用程序访问内存中的任意位置”。软件需要加强防范。

操作系统中的内核基本上是一个无形的过程,可以帮助您的计算机上的应用程序和功能的工作方式,直接与硬件通话。 它可以完全访问您的操作系统,具有最高级别的权限。 标准软件有更多的有限访问。 “注册”是这样说的:“把内核想象成坐在云上,仰望地球的上帝。 它在那里,没有正常的生物可以看到它,但他们可以祈祷。“

我怎么知道我的电脑是否有危险?

简单的回答:是的。 大概。

谷歌表示,“自1995年以来发布的所有”英特尔处理器都会面临崩溃的危险,无论您正在运行的操作系统,还是台式机或笔记本电脑。 来自英特尔,AMD和ARM的芯片很容易受到Spectre攻击,尽管AMD表示由于其芯片架构的设计方式,其硬件“接近零”的风险。

英特尔星期四说,虽然它发布的补丁(通过固件和操作系统补丁)“使这些系统免受这两种攻击。”这是来自英特尔的一个很大的声明,尚未得到证实。 本文中您可以找到受影响的英特尔处理器的完整列表。所以如果Meltdown是一个芯片问题,那么Intel需要修复它?

所以如果Meltdown是一个芯片问题,那么Intel需要修复它?

是和不是。 虽然英特尔可能会解决未来芯片的基本硬件问题,但是对于个人电脑的修补需要来自操作系统制造商,因为微码更新本身无法正确修复。 英特尔在1月4日表示,自2017年6月以来,它已经意识到这两个漏洞,这让您了解计算生态系统如何认真对待Spectre和Meltown。

英特尔还为其处理器发布固件更新。 您需要从您的PC,笔记本电脑或主板制造商(如HP或Gigabyte),而不是英特尔本身获取。 英特尔的支持页面,提供固件更新的缺陷链接以及来自PC制造商的信息。 到1月12日为止,英特尔预计在过去的五年内发布90%的处理器的固件更新。 该公司还没有宣布计划像过去十年的古老的Core i7-2600K或处理器。

除了使用操作系统制造商发布的Meltdown补丁更新您的电脑外,没有多少东西。 由于这个问题是一个技术性很强的问题,除了等待修复到达之外,没有任何用户可以做什么来减轻潜在的问题。 同时确保你正在运行安全软件 - 英特尔也强调这一建议。

你知道什么时候会解决吗?

1月3日,微软推出了一个Windows更新,以保护免受熔毁。在微软的每月“补丁星期二”以外发布的更新很少,强调了这个问题的严重性。

Chromebook在12月15日发布的Chrome操作系统63中获得了保护。此外,Chrome浏览器本身已更新为包含一个名为“站点隔离”的选择性实验功能,可帮助防范幽灵攻击。移动设备上的网站隔离更为棘手;谷歌警告说,它可以在Android中创建“功能和性能问题”,由于iOS上的Chrome被迫使用苹果的WKWebView,该平台上的幽灵保护需要来自苹果本身。 Chrome 64将包含更多的缓解措施。

Mozilla和微软正在采取措施来保护浏览器免受Spectre攻击。在十一月份发布的火狐57有一些初步的保护措施,Edge和Internet Explorer收到了Windows 10的更新。

所以一旦我下载了Meltdown补丁,那么我很好?

那么,操作系统补丁将会带来崩溃的风险,但是你可能不喜欢副作用。 虽然修复会阻止芯片内核泄漏内存,但它会给操作系统与处理器交互的方式带来一些不幸的变化。 这可能会导致速度放缓。

我的电脑或Mac会变慢多少?

这很复杂。 幸运的是,越来越多的测试似乎支持英特尔的观点,即每天的个人电脑用户不会看到戏剧性的下滑,尽管还有一个特别的领域:驱动器读取性能。

来自Haswell(第四代)以后的更近期的Intel处理器具有启用的PCID(处理上下文标识符)技术,据说受到的性能影响较小。 另外,一些应用程序(尤其是虚拟化任务和数据中心/云工作负载)受到的影响比其他应用程序要高。 英特尔确认,性能损失将取决于工作负载,对于普通家庭计算机用户来说,“不应该是显着的”。

Linux的创建者Linus Torvalds在Linux内核邮件列表中写道:“显然这取决于你所做的是什么。 “如果他们把所有的时间花在用户空间上,一些负载几乎不会受到影响。如果你做了很多小的系统调用,你可能会看到两位数的放缓。“

PostgreSQL和Redis遭受了损失,但程度较低。最后,H.264视频编码,定时Linux内核编译以及FFmpeg视频转换任务都没有任何损失。

Hardware Unboxed是YouTube上一个优秀的个人电脑硬件频道,在应用Windows 10补丁之后,会运行几种不同类型的应用程序的测试,而在SSD上移动数据时会出现最大的性能提升,这反映了Phoronix的发现。应用Meltdown补丁程序的许多应用程序几乎没有性能变化,其中包括Cinebench和7-Zip,这两个基于CPU的基准测试程序。

同样地,TechSpot在修补Windows之前和之后运行的一系列测试似乎表明,在一系列合成基准测试和几款游戏中,微软并没有发生显着的变化。 当TechSpot测试4K读取操作时,问题再次出现,性能下降了23%。 顺便说一下,正如PCWorld的Gordon Mah Ung所指出的那样,4K读取正是另一个英特尔产品Optane擅长的。

Hardware Unboxed在上面链接的视频中测试了一些基于DirectX的Windows游戏。 随着DirectX深入Windows,玩家担心潜在的性能下降。 幸运的是,Hardware Unboxed在“奇点”,“刺客信条:起源”或“战地1”中的灰烬中几乎没有帧频丢失。AMD处理器是否受影响?

AMD处理器是否受影响?

很多,比英特尔芯片少得多。 所有现代的CPU都容易受到幽灵攻击,但是AMD表示,由于CPU的构造方式,其CPU对于一个变种的风险“接近于零”。 预计Spectre补丁的性能影响“可以忽略不计”。

AMD表示,由于芯片设计,Meltdown存在“零AMD漏洞”。 如果操作系统补丁将AMD CPU排除在新的熔毁限制之外,英特尔芯片与AMD新Ryzen CPU之间的性能战可能会更加严格。

太糟了! 我无能为力!

我们感到你的痛苦。 但是安全性胜过性能,所以我们宁愿我们的PC比暴露给黑客慢一点。

}

  从互联网发展至今,除了越来越丰富的网络资源以外,我们的上网设备也在不断更新。现如今我们不论是用电脑还是手机,其中都有一个核心部件,那便是CPU,有了它才能保证我们的设备能够正常运作。

  当然这里并不是单纯谈论CPU,而是来关注一下目前安全问题。早在2018年初,Intel就被曝出其存在技术缺陷导致重要安全漏洞。

  Intel漏洞被曝 震惊业界

Technology小组、奥地利格拉茨技术大学研究小组均得出了相似结论。

  一石激起千层浪,这两个漏洞被曝光之后,立刻在全球信息行业引发广泛关注,这样的灾难也会波及到全球几乎所有电脑与移动终端甚至云服务提供商。Meltdown和Spectre同时影响1995年之后除2013年之前安腾、凌动之外的全系英特尔处理器,Spectre还影响AMD、ARM、英伟达的芯片产品,几乎波及整个计算机处理器世界。

  尽管在公布这两个漏洞之前,尚未发现有与之相关的直接攻击行为,但是各家芯片厂商、操作系统厂商、浏览器厂商以及云服务厂商都在第一时间对外发布了安全公告,并采取了相应措施进行漏洞的修补。

  事实上,Intel早在去年6月份就已经从Google处获知了该漏洞的存在,据消息称,Jann Horn于2017年6月分别向三大芯片制造商报告了这一问题,但并没有受到重视与及时处理。一般情况下,信息行业企业滞后公布安全漏洞符合惯例,目的是为了在漏洞信息披露前找到修复手段,以防止黑客快速利用漏洞信息发动攻击。但此次英特尔在掌握漏洞后的近半年时间里都没有公布,个中原因也引人猜测。

  有趣的是,在Intel获知这两个漏洞之后,不仅没有重视,并且还没有将此漏洞提交给美国政府,也就是说,在公众获悉这些漏洞信息之前,美国政府也不知道这些漏洞的存在,在面对质询的时候,Intel表示,他们认为没有必要与美国政府分享这些漏洞信息,因为黑客并没有利用这些漏洞。

  AMD芯片漏洞相继曝光

  无独有偶,除了Intel被曝重大漏洞外,近日一家以色列安全公司CTS Labs也发布了一份安全白皮书,其中指出,计算机芯片制造上AMD在售的芯片存在13个安全漏洞。

  此次CTS指出的漏洞都需要获得管理员权限才能被发现,其中披露漏洞波及到AMD Ryzen桌面处理器、Ryzen Pro企业处理器、Ryzen移动处理器、和EPYC数据中心处理器。

  据CTS声称,这些漏洞没有任何缓解措施,并且不同的漏洞对应的平台不同,其中21种环境下已经被成功利用,还有11个存在被利用的可能。

  有意思的是,一般按照行业惯例而言,这些漏洞发现之后都会事先交给相关企业,让其有一定时间进行补救措施,避免被其他黑客利用。但是这次CTS没有与AMD公司进行沟通,便发布了相关漏洞,这有可能造成极大的安全隐患。

  不过庆幸的是,不同于Intel可以通过远程破解的致命漏洞,被CTS公布出来的这些安全漏洞,基本上都是需要在主办刷入特制BIOS、获取管理员权限、安装特定未签名驱动的特殊条件才能触发,这样苛刻的条件几乎无异于闯入别人家中抢走电脑主机。

  并且在Intel漏洞事件才刚过不久,就发生了AMD芯片漏洞也遭到曝光的信息,且是没有提前沟通的直接发布,其中缘由,耐人寻味。

  网络安全问题不容小视

  当然,不论怎么说,芯片漏洞不断被曝光,也表明目前网络安全状况非常糟糕。从技术层面来说,网络安全是一个永恒的话题,毕竟如今没有任何从事网络安全的公司可以保证自己无懈可击。而且,在黑客查找漏洞时,网络安全维护人员只能够进行被动的防御,这样被动的防守总会被人找到破绽的。

  既然无法从技术层面完全禁止,那么智能转换思路,从法律层面来限制了。在今年的两会上,关于网络安全问题,也引起非常多人的关注,并且目前已经有相关的政策法规来为网络安全进行护航。

  在2017年6月1日,《中华人民共和国网络安全法》正式实施,这部《网络安全法》有三个基本原则,那便是网络空间主权原则、网络安全与信息化发展并重原则、共同治理原则。这三项原则也明确了网络的边界,划定了政府职责,把网络安全上升到国家层面。

  建立健全网络与信息安全法律法规制度,构建新型网络与信息安全治理体系也是国家网络安全一直努力的方向,虽然不能说有了这些法规之后,网络安全问题便会彻底解决,但是大幅减少还是可以预见的。

  从互联网发明至今,网络安全的攻与防也一直持续至今,虽然随着时代的发展,针对普通人的黑客行为已经大幅减少,但是这并不意味着他们的危害变弱了,恰恰相反,这些攻击基本上集中在了各大企业与国家重要机构上,网络安全危如累卵。

  相关的政策出台可以有效的减少黑客无故的攻击,但是对于那些直奔利益而去的行为却如同虚设,网络安全也不仅仅单靠律法能够禁止,还需要网络安全人员与政府的共同努力才行,这场战役也注定是持久的,也必然是艰辛的。

}

我要回帖

更多关于 cpu漏洞 英特尔 2003 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信