Meltdown and Specter: Læs Intel CEOs 3-punkts plan i Wake of Revelations

$config[ads_kvadrat] not found

ВЗРОСЛЫЙ ЮМОР l СМЕХ ДО СЛЁЗ l ЛУЧШИЕ ПРИКОЛЫ 2020 ОКТЯБРЬ l Best Coub 2020 #29

ВЗРОСЛЫЙ ЮМОР l СМЕХ ДО СЛЁЗ l ЛУЧШИЕ ПРИКОЛЫ 2020 ОКТЯБРЬ l Best Coub 2020 #29
Anonim

Intel CEO Brian Krzanich har forpligtet sig til at genskabe forbrugernes tillid til virksomhedens produktsikkerhed "hurtigst muligt" i kølvandet på to store fejl, der blev afsløret i sidste uge. Meltdown and Specter påvirker næsten alle moderne processorer, og virksomheder har krypteret for at afbøde problemerne og sikre, at dataene er beskyttet.

De to problemer lyder ens, men de fungerer meget anderledes. Meltdown bryder hindringerne mellem programmer og hukommelse, hvilket betyder at operativsystemudvikleren skal frigive en sikkerhedsopdatering for at forhindre angribere i at udnytte. Specter handler om at bruge andre applikationer til at afsløre beskyttede data, hvilket gør det både sværere at forhindre, men også sværere at udnytte i første omgang.

Forskerholdet, som omfatter samarbejdspartnere fra Google Project Zero-sikkerhedsteamet sammen med akademikere, hævdede i en 3 januar-indlæg, at hver Intel-processor, der blev frigivet efter 1995, bar et udvalgte antal, er muligvis påvirket af Meltdown. ARM har bekræftet, at nogle af sine egne processorer også er berørt af Meltdown. Specter påvirker næsten alle systemer på markedet, og teamet verificerede sin tilstedeværelse i Intel-, AMD- og ARM-processorer.

I et åbent brev udgivet torsdag skitserede Krzanich tre løfter til forbrugerne:

  1. Kundens første uopsættelighed. Senest den 15. januar har vi udgivet opdateringer til mindst 90 procent af Intel-CPU'er, der blev introduceret i de sidste fem år, med opdateringer til resten af ​​disse CPU'er, der var tilgængelige inden udgangen af ​​januar. Vi vil derefter fokusere på at udstede opdateringer til ældre produkter som prioriteret af vores kunder.
  2. Gennemsigtig og rettidig kommunikation. Da vi ruller ud software og firmware patches, lærer vi en hel del. Vi ved, at virkningen på ydeevnen varierer meget, baseret på den specifikke arbejdsbyrde, platformkonfiguration og afbødningsteknik. Vi forpligter os til at levere hyppige statusrapporter om patch-fremskridt, præstationsdata og andre oplysninger. Disse findes på Intel.com hjemmeside.
  1. Løbende sikkerhedsforsikring. Vores kunders sikkerhed er en løbende prioritet, ikke en engangshændelse. For at fremskynde sikkerheden i hele branchen forpligter vi os til offentligt at identificere betydelige sikkerhedsproblemer i overensstemmelse med reglerne om ansvarlig offentliggørelse og yderligere forpligter vi os til at samarbejde med branchen om at dele hardwareinnovationer, der vil fremskynde fremskridt på brancheniveau i forbindelse med sidekanal angreb. Vi forpligter os også til at tilføje trinvis finansiering til akademisk og uafhængig forskning i potentielle sikkerhedstrusler.

Krzanichs brev er det sidste skridt i kampen for at beskytte mod fejlene. Apple meddelte i sidste uge, at dens Mac, iPhone, iPad, Apple TV og Apple Watch-enheder blev påvirket i forskellig grad af fejlene, og at det ville frigøre opdateringer over tid for at beskytte mod Specter så meget som muligt. Virksomheden beskyttede allerede mod Meltdown med en række softwareopdateringer i december. Microsoft tager også skridt til at beskytte Windows-brugere.

Der er dog en frygt for, at patching imod disse problemer kan have en negativ indvirkning på ydeevnen. Registret rapporterede, at resultaterne, afhængigt af opgaven, kunne sænke hvor som helst mellem fem og 30 procent. Nyere Intel-processorer har funktioner som proces-kontekstidentifikatorer, der kan hjælpe med at undgå afmatning.

Microsoft har indrømmet, at ældre systemer vil se et fald i ydeevnen gennem disse opdateringer. Windows 10-pc'er fra 2016 og derover, der kører på Intel Skylake eller nyere chips, vil se minimal afmatning. Windows 8 og ældre pc'er fra 2015 eller tidligere vil se en større afmatning. Hvis det betyder datasikkerhed, kan brugerne i hvert fald være sikker på at disse opdateringer hjælper med at beskytte mod angreb.

$config[ads_kvadrat] not found