我们翻译了英特尔的废话试图旋转旋转CPU安全错误PR梦魇

当林斯托尔瓦尔德斯都撕开了Chipzilla


分析 wake 企业技术新闻s 报告 周二周二脆弱的脆弱性,周三发布了Chipzilla 新闻稿 解决问题 谷歌的安全研究人员披露 that afternoon.

为了帮助将英特尔的索赔放入上下文中,我们注释了文本。大胆是英特尔的旋转。

英特尔和其他技术公司已经了解新的安全研究,描述了软件分析方法,当用于恶意目的时,有可能从设计的计算设备中收集不当收集的敏感数据。

翻译:当恶意软件窃取您的东西时,您的英特尔芯片正在设计。此外,这就是为什么我们的股票价格下跌。请使其他股票价格下跌,谢谢。

顺便说一下,这是Linux内核Supremo Linus Torvalds的内容 不得不说 关于这个:“我认为英特尔里面的某人需要真正努力看看他们的CPU,并且实际上承认他们有问题而不是写出PR Blurbs,说明一切都是设计的。

“英特尔是英特尔,基本上说'我们致力于销售你永远和永远的狗屎,而且从未修复过什么'?”

什么英特尔被描述为“软件分析方法”,安全研究人员描述 因此:“ectdown打破了CPU内存隔离功能给出的所有安全假设。”

“ectdown”是给予自2010年以来影响大多数英特尔芯片的内存隔离的侧频攻击的名称,以及 几臂核心。英特尔的芯片可能是“按照设计的操作”,但这是这个处理器设计这是问题;根据已发布的研究,目前的设计不足和不安全。

ectown - 在英特尔CPU和ARM Cortex-A75上 - 允许正常应用程序读取保护的内核内存,允许它们窃取密码和其他秘密。它很容易利用,但易于修补 - 并解决方法才能杀死漏洞,可用于Windows和Linux,并且已经在麦斯科斯高塞拉,适用于英特尔零件。 Cortex-A75有Linux内核补丁,即使在市场上也是如此。

还有另一个安全漏洞命名 幽灵 这会影响到不同程度,英特尔,AMD和ARM。 取决于您的CPU,幽灵允许正常应用程序从其他应用程序,内核或底层管理程序潜在地窃取信息。幽灵难以利用,但也难以完全补丁 - 并将成为所有这一切的真正刺刀。

你可以找到摘要 这里的崩溃和幽灵虫.

英特尔认为这些漏洞利用没有损坏,修改或删除数据。

翻译:看,在这里!吓人的话!我们否认他们!你会忘记这是关于窃取信息,而不是篡改它。

有趣的是,没有人说安全缺陷可用于直接改变数据。而不是谈论这些漏洞不做的事情,让我们专注于他们做的事情。

在易受攻击的系统上,熔点允许用户程序从私有和敏感的内核地址空间读取,包括在Paravirtualization模式下读取像Docker或Xen等内核共享沙箱。当你偷了王国的钥匙时,如加密秘密,你可能会发现你可以确定腐败,修改或删除数据,pal。

最近的报道称,这些漏洞是由“虫子”或“缺陷”引起的,而英特尔产品是独一无二的。

译文:Pleeeeeease,Pleeeeeaee,不要起诉船舶错误的产品或让我们召回数百万芯片。

漏洞。缺陷。安全缺点。设计监督。蓝图闪出。捆绑建筑。这是相同的差异。安全研究人员,描述崩溃说:“关于微体建筑水平(例如,实际的硬件实施),有一个可利用的安全问题。”

本周描述的利用对抗处理器依赖于不安全的系统设计。缺陷的系统设计,如果您愿意。越野车系统设计。

基于迄今为止的分析,许多类型的计算设备 - 具有许多不同的供应商的处理器和操作系统 - 易于这些利用。

翻译:我们不是唯一一个。如果我们下来,我们就把你们所有的最后一个人带到了我们身边。

Chipzilla不希望您知道自1995年以来的每个英特尔处理器,实现无序执行可能受到熔点的影响 - 除Itanium除外,2013年之前的原子。

英特尔致力于产品和客户安全,并与许多其他技术公司密切合作,包括AMD,ARM持股和几家操作系统供应商,以开发一种行业范围的方法,以迅速地和建设性地解决这个问题。英特尔已开始提供软件和固件更新以减轻这些漏洞。与某些报道相反,任何绩效影响都是依赖于工作负载,而且对于普通的计算机用户,不应该是重要的,并且会随着时间的推移而减轻。

翻译:他妈的只是让我们独自一人。

虽然英特尔可能与AMD,ARM和其他系统供应商合作,但任何从修补融解都产生的任何绩效命令都不是这些供应商的问题。 AMD不受错误影响,只有ARM Cortex-A75易受漏洞的影响。

性能命中是由于实现内核页面表隔离,或KPTI(以前称为Kaiser)来关闭安全孔。这将内核将内核推向单独的地址空间,因此无法通过运行进程访问它。缺点是,只要应用程序需要内核进行有用的东西,例如读取文件或发送某些网络流量,CPU必须切换到内核的虚拟地址空间。这需要时间,并且这样做会减慢机器。

目前尚未知道Cortex-A75的KPTI开销,并且估计是最小的。虽然鉴于这些发现,但甚至可能会重新rejig a75。至于英特尔系统,我们在原始报告中说明:

这一效果仍然是基准,但我们根据任务和处理器模型,我们正在慢下来速度为五到30%的速度。最近的英特尔芯片具有 - 例如PCID - 以减少性能击中。你的旅费可能会改变。

这些数字基于在KPTI补丁上工作的人员以及从简单的基准测试,例如询问PostgreSQL数据库选择数据存储中的所有记录,并在磁盘上添加所有文件大小的文件大小。在应用熔化补丁后,有些人已经报告了从云托管的虚拟机中的明显下降性能。一些云供应商坚持认为不会有问题。

正如我们所说,它真的归结为 - 当我们所说,英特尔指出 - 你的工作量。如果您只需在PC上玩游戏,您将不会看到超出文件加载引起的任何延迟,因为软件在游戏过程中很少跳到内核。您的游戏将主要与图形处理器交谈。

如果您所做的只是浏览Twitter,写电子邮件和在文字处理器中键入,您可能不会发现任何区别。如果你做了很多内存编号嘎吱作响,你将不会看到很多影响,因为内核再次没有妨碍。如果您的硬件和内核中启用了PCID支持,则应最小化任何绩效命中。

如果您锤击磁盘,网络或使用使大量系统调用的软件,并且您缺乏工作PCID支持,则会看到绩效命中。警告你是个好主意吗?

对于这种特殊问题提供的是,任何缓慢都依赖于受影响系统被要求做的工作。游戏玩家将保持框架率,但这并不是这是关于的。这是关于企业工作负载和数据中心。报告报告高达20左右的SQL数据库减速,似乎还在说,影响不应该是重要的。如果公司的AWS,Microsoft Azure或Google Cloud Bill结束,那么,由于长期计算时期,这三个,五个或百分之八,这是重大的。

毫无疑问,补丁将是基准的,我们将写下它们。

英特尔致力于行业的潜在安全问题负责披露的行业最佳实践,这就是为什么在下周将在下周提供更多软件和固件更新时,英特尔和其他供应商计划披露这一问题。然而,由于目前的媒体报道,英特尔今天正在陈述这一声明。

翻译:我们下周要说些什么,但那些在企业技术新闻的混蛋早期吹过盖子,所以,所以,假新闻!假新闻!没有木偶!

目前的首选短语是“协调披露”。 “负责任披露”表明,在英特尔准备公开之前,媒体和安全研究人员对报告此问题一直是不负责任的。一旦我们进入责任,它会邀请像“负责的微体系结构设计”或“已知包含漏洞的处理器的负责任的销售”或“负责处理去年6月的安全披露”。

此外,由于英特尔没有具体讨论任何人,这还不清楚媒体报告不准确。

请咨询操作系统供应商或系统制造商,并在可用时立即应用任何可用的更新。在良好的安全实践之后,防止恶意软件通常也有助于防止可能的开发,直到可以应用更新。

翻译:不要点击任何不良链接或电子邮件,你擦。

感谢那。并记得在晚上锁定门。

英特尔认为其产品是世界上最安全的,而且在其合作伙伴的支持下,目前对此问题的解决方案为其客户提供了最佳的安全性。

翻译:谁也是你要买这个东西吗?

默默无闻的安全性低于安全性,通过信仰存在安全性。需求更多。 ®


咬住它的手©1998-2021