英特尔 漏洞,酷睿2双核e6550受inter漏洞影响吗?
英特尔 漏洞,酷睿2双核e6550受inter漏洞影响吗?
据新闻媒体报道,自1995年起的INTEL处理器基本上都会受到漏洞的影响,其中包括E6550处理器。INTEL目前基本上只会针对5年内的处理器提供修复,更早的处理器可能不会处理,不过系统在打上补丁之后,应该会有一些修复。
因特尔漏洞解决的怎么样了?
坦白了说,就是天生带来的漏洞,硬件层面的缺陷,想要在软件层面上修复硬件方面的漏洞基本上不可能,现在也就拆东墙补西墙,明面上是把漏洞补上了,暗地里就是把某些功能屏蔽了。房子下雨天漏水了怎么办?爬屋顶上去给补上?还不是在底下放个水桶把水接着了事,补房顶的事雨停了再说吧。
英特尔CPU存在重大安全漏洞吗?
英特尔CPU曝巨大安全漏洞,修复后将拖慢电脑速度。今日(1月4日),有国外媒体(TheRegister)报道称英特尔芯片存在一个巨大设计缺陷,微软和Linux内核开发人员正在抓紧时间修复。安全漏洞最终会被修复,但是补丁会让PC(和Mac)的芯片速度变慢。我们不知道速度会降低到什么程度,但一名开发人员表示,5%的降速会很常见——至少在Linux上——而某些任务可能会减速高达30%。 发生了什么?我们还不知道该安全漏洞具体细节,因为还没有被公开披露。但是我们可以从Linux内核中所做的更改中推断出许多事情,因为Linux的开发是公开的。微软也在对Windows进行类似的修改,目前Windows已经在内部预览版中处于活跃状态。而苹果也将被迫对MacOS做出类似的改变。运行在您的计算机上运行的程序具有不同级别的安全权限。操作系统内核——例如Windows内核或Linux内核——具有最高级别的权限,因为它通常运行进程,并提供进程间的通信。桌面程序的权限要少一些,内核限制了它们的功能。内核使用处理器的硬件特性来实施这些限制,因为使用硬件比软件更快。但是英特尔CPU在某些方面出现了问题,执行这些限制的硬件显然不能正常工作。因此,为了确保那些权限更少的程序无法进入它们被限制进入的地方,并且不让它们“看到不应该看到的东西”,这些限制需要在软件中得到加强(通过前面提到的补丁)。因此,在最坏的情况下,即便是在Web浏览器中运行的JavaScript代码,也可以深入到内核并访问它不应该访问的内容。正在进行的修复工作,最后会让它无法逃脱限制。不幸的是,将这些额外的补丁放在适当的位置,意味着会让一些操作变得比现在更慢。AMD的硬件不受影响。这种变化(以及可能的放缓)只会影响到安装了英特尔芯片的系统。在官方贴出公告之前,我们无法知道全部的技术细节。 我的电脑会慢多少?我们不知道这将对日常PC的使用产生多大的影响。在英特尔工作的Linux内核开发人员戴夫·汉森(DaveHansen)写道,在Linux内核中所做的改变将会影响一切。据他说,大多数工作负载都出现了个位数的减速,大概会降低5%。最糟糕的情况是,网络测试的速度降低了30%,因为所执行任务不同。该解决方案减慢了系统调用的速度,因此许多系统调用的任务,例如编译软件和运行虚拟机,可能会减慢速度。但是每个软件都会或多或少使用一些系统调用。这些是Linux的结果,所以它们可能并不适用于Windows。对Windows造成的影响可能会有所不同,也许会少,也许会更多。这在日常的电脑使用中究竟会有多大的影响还不清楚。但有一件事是清楚的:你的电脑在打了这个补丁之后,速度肯定不会变快。补丁什么时候会影响我的电脑?TheRegister预计微软将于下周二(即2018年1月9日)公开发布这一补丁。这些变化将出现在即将发布的Linux内核版本中,而且苹果可能在不久的将来也会对MacOS做出类似的修改。虽然对性能的打击听起来很让人不爽,但我们还是强烈建议安装这些补丁。操作系统开发人员一般不会做出如此大的改变,除非后果非常严重。
Intel在硬件上出过安全漏洞吗?
答案是肯定的,国际上第一的芯片大公司也出现过漏洞,而且是极其致命的漏洞,影响深远,关系到我们生活的每一个用户。
2018年初,Intel在CPU市场投下重磅炸弹,在市场上掀起了一股风暴,确认全系产品包含严重的安全漏洞,这在行业发展历程中是前所未见的,这次的漏洞门产生了Meltdown(熔断)和Spectre(幽灵)两个主要的漏洞分支,漏洞的机制不一样,但是都可以得到系统的最高权限来访问系统。
受影响最大的是Intel,两个漏洞都出现在Intel产品中,这也是Intel本身的设计问题,通过这两个漏洞,黑客利用可以读取电脑内每个角落的文件,安全性将不复存在,所以修补漏洞是很急迫的事情,但是各大厂商发现问题并不简单。因为这可能会修复另外一个“漏洞”——运行过于流畅。
安全人员在漏洞发布以后便积极寻找能修补漏洞的办法,但是却发现,如果修复漏洞则会降低CPU性能,陷入尴尬的处境,到底是要安全性还是性能,这是个问题,修补漏洞后会降低5%到30%的性能。特别是Intel受到两个漏洞影响,性能将会有所下降。
其实此次爆发的漏洞危机中普通用户收到的影响最小,安全性的缺失无伤大雅,性能的损失不影响正常使用。受影响最严重的还是游戏用户和服务器商们,首先性能下降影响最严重的是游戏玩家,掉帧,断线游戏玩家所厌恶的事情可能会频繁出现,严重影响游戏体验。而对于服务器商们而言,就更加难过,服务器巨大的数据负载量,修复漏洞这会让设备性能明显下滑。而不修复漏洞在威胁面前则显得太过脆弱。所以只有两种选择,一是接受安全性不足,选择性能。二是要安全,接受性能滑坡。
Intel受影响严重,两个漏洞让安全人员焦头烂额,但Intel已经宣称修复完成,在随后相关机构的测试中,打补丁之后的性能较于未打补丁时,性能下降一部分。这让性能提升本来就如同挤牙膏一般的Intel性能突然回弹,所以用户们笑称:没想到牙膏厂挤的牙膏还能吸回去。
对英特尔处理器有多大的影响?
推测执行是所有现代 CPU 都具有的一项功能,以提升系统的整体的表现。
然而早些年曝光的幽灵(Spectre)和熔毁(Meltdown)漏洞,已经为芯片设计行业敲响了警钟。
今天,来自世界各地大学的一支学者和比特梵德(Bitdefender)的漏洞研究人员一道,揭示了英特尔处理器中“加载值注入”(简称 LVI)新安全漏洞。
尽管被视作一种理论上的威胁,但英特尔还是发布了相应的固件补丁,以减轻对当前 CPU 的攻击影响,并且会在下一代硬件设计中部署修复。
要了解什么是 LVI 公司,首先得知晓幽灵(Spectre)和熔毁(Meltdown)漏洞 —— 尤其是后者!
2018 年 1 月公布的 Meltdown 漏洞,运行攻击者在 CPU 上运行‘推测执行’代码操作时,从缓存中读取数据。
作为现代 CPU 设计的一项独特功能,其允许 CPU 预先准备好相应的数据,以帮助提升处理器的速度和性能。
若推测执行没有命中,则会将之丢弃。然而 Meltdown 和 Spectre 漏洞的诡异之处,就是能够在‘瞬态’间攻击目标数据。
作为 2018 年的一个重磅炸弹,Meltdown 和 Spectre 攻击表明现代 CPU 设计存在重大的缺陷。
基于原始的攻击方案,世界各地的学者进一步扩大了研究范围,整理出了一套套类似的“瞬态攻击”。
于是在过去两年,我们还见到了包括 Foreshadow、Zombieload、RIDL、Fallout 和 LazyFP 等在内的一系列 CPU 推测执行攻击漏洞。
理论上,新曝光的 LVI 攻击,就是反其道而行之的 Meltdown 漏洞。
尽管原始的 Meltdown 漏洞允许攻击者在瞬时过渡时从 CPU 缓存中读取应用程序的数据,但 LVI 允许攻击者将代码注入 CPU、并使之作为‘临时’操作执行,从而使得攻击者能够更好地控制。
两个研究小组开展的测试表明,LVI 攻击彼此独立,成功地证明了攻击的影响有多广泛。
例如,学术研究团队专注于从英特尔 SGX 安全区泄漏数据(加密密钥),而 Bitdefender 则专注于证明攻击对云环境的影响。
其表示,这种攻击在多租户环境(例如数据中心中的企业工作站或服务器)中尤其具有破坏性。
在此环境下,一个特权较低的租户,将能够从特权更高的用户、或其它虚拟机管理程序中泄漏敏感信息。
当 Meltdown 在 2018 年 1 月被首次曝光时,英特尔最初表示其仅需固件补丁,而 Spectre 攻击则需要修改 CPU 的硅片设计。
但是现在,研究人员表示事情已没有这么简单。学术团队和比特梵德均表示,Meltdown 和 LVI 攻击,现在都将需要实施硬件层面的修复,因为 LVI 甚至可以绕过 Meltdown 的早期修复。