Er Intel-prosessoren din sårbar for mds?

Innholdsfortegnelse:
- MDS-sikkerhetsproblemer: Intel i sjekk
- Forstå sårbarheter
- Hvordan kan jeg bekjempe MDS-sårbarheter
- MDS-verktøyet
- Intels fremtid
De siste dagene har Intels postkasse praktisk talt brann. Det er oppdaget alvorlige sikkerhetsfeil i prosessorene sine, og samfunnet er opp ned for å se hvordan de vil fikse det. Men hva betyr det for oss brukere? I dag skal vi forklare hvordan det påvirker deg og hva du skal gjøre for å oppdage om Intel CPU-enheten din er svak for MDS-sikkerhetsproblemer.
I denne artikkelen vil vi kort studere hva disse berømte sårbarhetene er og hvorfor du bør bry deg om deres eksistens. Vi vil gjennomgå litt hvordan du oppdager dem og hvordan de påvirker datamaskinen din, og til slutt får vi se hvordan du vet om du er i god stand eller om faren lurer.
MDS-sikkerhetsproblemer: Intel i sjekk
Intel har gjort det igjen. Hvis du kommer fra nær fremtid, er dette muligens en del av historien til databehandling, og du husker det hele som en ujevnhet i historien til det blå teamet. For de som lider i dag er vi imidlertid i spenning om å vite hvordan vi skal løse det.
MDS-sårbarheter: RIDL
Som vi allerede har omtalt i nyhetene, blir Intel- prosessorer undersøkt da en gruppe forskere har avdekket en rekke alvorlige problemer. Disse prosessorfeilene er de såkalte MDS-sårbarhetene ( Micro-architektural Data Sampling eller Micro-architektural Data Sampling på spansk ).
De fire feilene under dette navnet drar fordel av spekulativ utførelse som Intel installerte for nesten et tiår siden i prosessorene sine, selv om det i dag ser ut til at dette spiller mot dem. MDS-sikkerhetsproblemene er:
- CVE-2018-12126 Micro-architectural Store Buffer Data Sampling (MSBDS) CVE-2018-12130 Micro-architectural Fill Buffer Data Sampling (MFBDS) CVE-2018-12127 Micro-architectural Load Port Data Sampling (MLPDS) CVE-2019-11091 Mikroarkitektonisk dataprøvetagning Achacable Memora (SUMID)
Som forventet flytter Intel land og sjø for å fikse disse problemene, og vi vet fremdeles ikke hvordan det vil påvirke planarket som selskapet hadde de kommende årene. Sikkert, de vil måtte endre utformingen av arkitekturen til fremtidens prosessorer og kjempe igjen for tilliten til brukerne.
Forstå sårbarheter
Disse sårbarhetene utnytter feilene i det vi kjenner som 'spekulativ utførelse' av Intel-prosessorer. Stort sett kan vi si at denne funksjonaliteten får prosessoren til å jobbe med data hvis pålitelighet er ukjent, noe som gjør det til en måte å utnytte systemet på.
I hovedsak drar disse angrepene fordel av prosessorens minnebuffere eller til og med datatråder for å nå sensitiv informasjon (passord, tilkoblinger, personlig informasjon…). Du kan lære mer om problemet med MDS-sårbarheter i denne Red Hat Videos- videoen. Forklaringen er veldig visuell og forklarende:
Det kaliforniske selskapet introduserte disse "forbedringene" i 2011, og ifølge noen kilder kan prosessorene som er opprettet siden det året, ha lidd av slike angrep uten engang å innse det.
Det er mulig at dette er en av de verste krisene som selskapet har lidd, siden de til og med har anbefalt å slå av Hyper-Threading eller Multi-Thread i prosessorene sine helt. Hvis du synes det ikke er veldig alvorlig, siden de lapper feilene, bør du ikke være så trygg. Kjernen i problemet er at disse sårbarhetene er forårsaket av hvordan Intel- arkitekturen er opprettet, så den kan ikke løses, bare unngås.
Hvordan kan jeg bekjempe MDS-sårbarheter
Som vi har kommentert i forrige seksjon, er MDS-sikkerhetsproblemer mangler i Intel- arkitekturen, slik at brukere ikke kan løse det. Selv om vi kjøper en ny Intel- prosessor, ville vi også være under samme fare, så alt faller på hva selskapene gjør.
Typer MDS-sårbarheter: ZombieLoad, RIDL og Fallout
For eksempel anbefaler Intel å slå av multetråden og lappe den litt etter litt for å beskytte prosessorene. På den annen side har selskaper som Apple, Google eller Microsoft skjermet applikasjonene og operativsystemene sine for å bekjempe disse angrepene.
Hvis du er en AMD- bruker, trenger du ikke å bekymre deg, siden selskapet har uttalt at arkitekturen er immun mot MDS-sårbarheter . Vi utelukker imidlertid ikke at AMD lider av sine egne arkitektoniske feil som ennå ikke er oppdaget, så du bør alltid være klar over de siste nyhetene om mediet.
Det beste du som bruker kan gjøre er å holde deg godt informert om de siste nyhetene og se etter programvare- og firmwareoppdateringer . Siden dette er et storstilt problem, vil oppdateringer komme gradvis med de nyeste og mest relevante prosessorene. Hvis du har en eldre prosessor, vil det sannsynligvis ta flere dager, men ikke bekymre deg, de kommer frem.
På kort tid anbefaler vi å bruke MDS Tool- applikasjonen for å se om prosessoren din er sårbar og etter en oppdatering sjekke om den er løst. Det må understrekes at lappene løser noen problemer med ny mikrokode, men de er ikke endringer uten konsekvenser. I andre nyheter viste vi referanseplanene til forskjellige prosessorer der ytelsesreduksjonen var fra minimal, til dråper på 20% i ytelsen.
MDS-verktøyet
For å være klar over datamaskinens tilstand, anbefaler vi å bruke dette programmet, som nylig ble oppdatert for å også dekke MDS-sikkerhetsproblemer . Dette verktøyet tar informasjonen fra prosessoren og RAM-minnet og utfører en diagnose for å sjekke hva systemet er utsatt for. Programmet fungerer for både Windows og Linux .
Etter installasjonen vil den etterlate en komprimert zip-fil med to kjørbare filer, en for 32-biters prosessorer og en for 64-biters . For å kjenne til prosessorens biter kan du åpne filutforskeren, høyreklikke på 'Datamaskin' og klikke på egenskaper. Et vindu vil vises med de grunnleggende egenskapene til systemet, inkludert prosessorbitene.
VI ANBEFALER deg Intel x86 hybrid, en PC-prosessor med stor.LITT designInstruksjoner for å kjenne bitene til prosessoren din
Etter å ha gjort dette, må vi starte kjørbare som tilsvarer bitene vi har i prosessoren, og et vindu vil åpne seg med informasjon om mulige svakheter vi har. I den siste delen kan vi se om teamet vårt allerede er trygt mot MDS-sårbarheter eller fortsatt er truet.
Her er et eksempel på en lagkamerats prosessor før og etter den siste Windows- oppdateringen:
i5-6600k før oppdateringer |
i5-6600k etter oppdateringer |
Som vi kan se, er prosessoren utsatt for forskjellige sårbarheter, og med firmwareoppdateringen er en av dem blitt løst. Siden det er en multi-generasjons gammel prosessor, er den imidlertid ikke øverst i programoversikten over MDS-sårbarheter.
Intels fremtid
Vi krysser akkurat nå et av de mest engasjerte øyeblikkene i det kaliforniske selskapet. I fjor ble Specter og Meltdown allerede oppdaget, og bare et år senere fikk vi flere problemer, denne gangen fra selve arkitekturen.
Med Intels fremtidige 10nm- generasjon, føler vi at disse problemene vil visne, men det er ikke akkurat gode nyheter for selskapet. Med et så alvorlig og dyptgripende problem vil det bety at inntil vi går over til en ny arkitektur, ikke vil være trygge og, for å være sikker, vil vi ikke kunne utnytte prosessorenes fulle potensial.
Vi anbefaler å lese de beste prosessorene.
Flyttingen som Intel utnyttet for noen år siden var selvfølgelig ikke billig. Og overraskende nok er det mange som allerede har mistet tilliten til Intel, og sammen med Ryzen 3000 kunngjøringen rett rundt hjørnet, vurderer de å gi AMD en tillitsstemme.
I løpet av de kommende ukene vil vi være på vakt mot kilder og rapportere all relevant informasjon om MDS-sårbarheter . Hold deg oppdatert for å finne ut første hånd hva du skal gjøre når teamet ditt er i fare.
Hva synes du om Intel akkurat nå? Vil du fortsette å kjøpe merkenavnprosessorer? Fortell oss under ideene dine. Og husk at Computex 2019 er i ferd med å starte, ikke gå glipp av en eneste nyhet.
RedesZonesExtremeTech SourceIntel lanserer et verktøy for å finne ut om datamaskinen din er sårbar

Intel har gjort et lite verktøy tilgjengelig for brukere som sjekker utstyret og rapporterer om det er sårbart eller ikke.
Intel ga ut kaffesjøen og visste at den er sårbar for spekter og nedbrytning

Intel var fullstendig klar over sårbarhetene i sine Coffee Lake-prosessorer på det tidspunktet den ble utgitt.
Finn ut om datamaskinen din er sårbar med inspektører

Forsker Steve Gibson har utviklet InSpectre-verktøyet som sjekker om systemet er sårbart for sikkerhetsproblemer.