튜토리얼

인텔 프로세서가 mds 취약점에 취약합니까?

차례:

Anonim

최근에 인텔의 사서함은 실제로 발사되었습니다. 프로세서에서 심각한 보안 결함이 발견되었으며 커뮤니티는 이를 수정하는 방법을 거꾸로 보고 있습니다. 그러나 사용자에게 무엇이 중요합니까? 오늘은 인텔 CPU가 MDS 취약점에 취약한 지 여부와 사용자에게 미치는 영향과 탐지 방법에 대해 설명합니다.

이 기사에서는 이러한 유명한 취약점이 무엇인지, 그리고 왜 그 취약점에 대해 관심을 가져야하는지 간단히 연구 할 것 입니다. 우리는 그것들을 발견하는 방법과 그것들이 당신의 컴퓨터에 어떤 영향을 미치는지에 대해 검토 할 것이며, 마지막으로 당신이 좋은 상태인지 위험이 숨어 있는지 알 수있는 방법을 보게 될 것입니다.

MDS 취약점: Intel in check

인텔은 다시 한 번 해냈습니다. 가까운 장래에 온다면, 이것은 컴퓨팅 역사의 일부일 수 있으며, 블루 팀 역사에서 혹을 범하는 것으로 기억합니다. 그러나 오늘날 고통 받고있는 사람들을 위해, 우리는 그것을 해결하는 방법을 알고 싶어합니다.

MDS 취약성: RIDL

우리가 이미 뉴스에서 다룬 바와 같이, 연구원 그룹이 여러 가지 심각한 문제를 발견함에 따라 인텔 프로세서에 대한 조사가 진행되고 있습니다. 이러한 프로세서 오류는 소위 'MDS 취약성' ( 마이크로 아키텍처 데이터 샘플링 또는 마이크로 아키텍처 데이터 샘플링 )입니다.

이 이름의 네 가지 결함 은 인텔이 거의 10 년 전에 프로세서에 설치 한 추론 적 실행이용 하지만, 오늘날에는 그에 반하는 것으로 보입니다. MDS 취약점은 다음과 같습니다.

  1. CVE-2018-12126 MSBDS (마이크로 아키텍처 저장소 버퍼 데이터 샘플링) CVE-2018-12130 MFBDS (마이크로 아키텍처 채우기 버퍼 데이터 샘플링) CVE-2018-12127 MLPDS (마이크로 아키텍처로드 포트 데이터 샘플링) CVE-2018-11091 마이크로 아키텍처 데이터 샘플링 Achacable Memora (SUMID)

예상대로 인텔 은 이러한 문제를 해결하기 위해 육지와 바다를 움직이며 앞으로도 회사가 계획표에 어떤 영향을 미칠지 알 수 없습니다. 분명히 미래 프로세서의 아키텍처 설계를 변경 하고 사용자의 신뢰를 위해 다시 싸워야 할 것입니다.

취약점 이해

이러한 취약점은 인텔 프로세서의 '추론 적 실행' 으로 알려진 취약점을 악용합니다. 대체로이 기능으로 인해 프로세서가 신뢰성을 알 수없는 데이터를 처리 하여 시스템을 악용 할 수 있습니다.

본질적으로 이러한 공격은 민감한 정보 (암호, 연결, 개인 정보…) 에 도달하기 위해 프로세서의 메모리 버퍼 또는 데이터 스레드를 이용합니다. 이 Red Hat 비디오 비디오에서 MDS 취약성 문제에 대해 자세히 알아볼 수 있습니다. 설명은 매우 시각적이고 설명 적입니다.

캘리포니아 회사는 2011 년에 이러한 "개선" 을 도입 했으며, 일부 소식통에 따르면 그해 이후에 생성 된 프로세서는 실현하지 않고도 그러한 공격받고있을 수 있습니다.

프로세서에서 하이퍼 스레딩 또는 멀티 스레딩 을 완전히 해제하는 것이 권장되기 때문에 이것이 회사가 겪은 최악의 위기 중 하나 일 수 있습니다. 그들이 결함을 패치하고 있기 때문에 그것이 심각하지 않다고 생각한다면, 그렇게 확신해서는 안됩니다. 문제의 핵심은 이러한 취약점이 인텔 아키텍처가 생성되는 방식으로 인해 발생 하므로 수정할 수없고 피할 수 없다는 것입니다.

MDS 취약점에 대처하는 방법

이전 섹션에서 언급했듯이 MDS 취약점 은 인텔 아키텍처의 결함이므로 사용자가 해결할 수 없습니다. 새로운 인텔 프로세서를 구입하더라도 동일한 위험에 처하게되므로 모든 것이 회사의 업무에 영향을 미칩니다.

MDS 취약성 유형: ZombieLoad, RIDL 및 Fallout

예를 들어, Intel은 다중 스레드를 끄고 프로세서를 보호하기 위해 조금씩 패치하는 것이 좋습니다. 한편, 애플, 구글, 마이크로 소프트와 같은 회사는 이러한 공격에 대처하기 위해 애플리케이션과 운영 체제를 보호했습니다.

AMD 사용자 인 경우 회사가 아키텍처가 MDS 취약점에 영향을받지 않는다고 말했기 때문에 걱정할 필요가 없습니다. 그러나 AMD 가 아직 발견되지 않은 자체 아키텍처 결함으로 고통 받고 있음을 배제하지 않으므로 항상 매체에 대한 최신 뉴스를 알고 있어야합니다.

사용자가 할 수있는 최선의 방법 은 최신 뉴스를 잘 알고 소프트웨어 및 펌웨어 업데이트를 확인하는 것입니다. 이는 대규모 문제이므로 최신의 가장 관련성이 높은 프로세서부터 업데이트가 점진적으로 제공됩니다. 구형 프로세서가 있다면 아마 며칠이 걸리지 만 걱정하지 않아도 도착할 것입니다.

데드 타임 에는 MDS Tool 응용 프로그램을 사용하여 프로세서가 취약한 지 확인하고 업데이트 후 수정되었는지 확인 하는 것이 좋습니다. 패치 는 새로운 마이크로 코드의 일부 문제를 해결하지만 강조 없이 변경되는 것은 아니라는 점을 강조해야합니다 . 다른 소식으로 , 성능 감소가 최소에서 20 %로 감소한 다양한 프로세서의 벤치 마크를 보여주었습니다 .

MDS 도구

컴퓨터의 상태를 파악하려면 이 프로그램을 사용하는 것이 좋습니다.이 프로그램은 최근 MDS 취약성 도 포함하도록 업데이트되었습니다. 이 도구는 프로세서 및 RAM 메모리 에서 정보를 가져와 진단을 수행하여 시스템에 노출 된 내용을 확인합니다. 이 프로그램은 Windows와 Linux 모두에서 작동합니다.

설치 후에 는 32 비트 프로세서 용과 64 비트 용의 두 개의 실행 파일이있는 압축 된 zip 파일이 남습니다. 프로세서의 비트를 알기 위해 파일 탐색기를 열고 '컴퓨터'를 마우스 오른쪽 버튼으로 클릭하고 속성을 클릭하십시오. 프로세서 비트를 포함하여 시스템의 기본 특성이있는 창이 나타납니다.

우리는 당신에게 추천합니다. 작고 작은 디자인의 PC 프로세서 인 Intel x86 하이브리드

프로세서의 비트를 알기위한 지침

이 작업을 수행 한 후 프로세서에있는 비트에 해당하는 실행 파일을 시작해야하며 가능한 약점에 대한 정보가있는 창이 열립니다. 마지막 섹션에서 우리 팀은 이미 MDS 취약점 으로부터 안전하거나 여전히 위협을 받고 있는지 확인할 수 있습니다.

다음은 마지막 Windows 업데이트 전후의 팀원 프로세서의 예입니다 .

업데이트 전 i5-6600k

업데이트 후 i5-6600k

보시다시피, 프로세서는 다른 취약점에 노출되어 있으며 펌웨어 업데이트로 그 중 하나가 해결되었습니다. 그러나 이전 세대의 다중 프로세서이기 때문에 MDS 취약점에 대한 패치 일정의 최상위에 있지 않습니다.

인텔의 미래

우리는 지금 캘리포니아 회사의 가장 헌신적 인 순간 중 하나를 건너고 있습니다. 작년 Specter 와 Meltdown 은 이미 발견되었고 1 년 후 우리는 아키텍처 자체에서 더 많은 문제를 겪었습니다.

인텔의 미래 10nm 세대에서는 이러한 문제가 사라질 것이라고 생각하지만 회사에 좋은 소식은 아닙니다. 그렇게 심각하고 심오한 문제로 인해 새로운 아키텍처로 전환 할 때까지는 안전 하지 않으며 프로세서의 모든 잠재력을 활용할 수 없게됩니다.

최상의 프로세서를 읽는 것이 좋습니다.

물론 인텔이 몇 년 전에 활용 한 움직임은 싸지 않았습니다. 그리고 놀랍게도 많은 사람들이 이미 인텔에 대한 신뢰를 잃어 버렸고 Ryzen 3000 발표와 함께 AMD에게 신뢰를 표하는 것을 고려하고 있습니다.

앞으로 몇 주 안에 우리는 특히 소스에 주의기울이고 MDS 취약점 에 대한 모든 관련 정보를 보고 것입니다. 팀이 위험에 처했을 때 무엇을해야하는지 직접 알아 보려면 뉴스를 확인하십시오.

지금 인텔에 대해 어떻게 생각하십니까? 브랜드 프로세서를 계속 구매 하시겠습니까? 아래에 아이디어를 알려주십시오. 그리고 Computex 2019 가 곧 시작될 것임을 기억하십시오. 단일 뉴스를 놓치지 마십시오.

RedesZonesExtremeTech 소스

튜토리얼

편집자의 선택

Back to top button