IntelプロセッサはMDSの脆弱性に弱いですか?

目次:
最近、Intelのメールボックスは実質的に燃えています。 深刻なセキュリティ欠陥が彼らのプロセッサーで発見されました、そして、コミュニティは彼らがそれをどのように修正するかを見るために逆さまです。 しかし、ユーザーにとって何が問題なのでしょうか? 今日はそれがあなたにどのように影響するか、そしてあなたのIntel CPUがMDSの脆弱性に対して弱いかどうかを検出するために何をすべきかを説明します。
この記事では、これらの有名な脆弱性とは何か、なぜそれらの存在を気にする必要があるのかについて簡単に説明します。 それらを発見する方法とそれらがあなたのコンピュータにどのように影響するかを少し復習し、最後に、あなたが良好な状態にあるか、危険が潜んでいるかどうかを知る方法を見ていきます。
MDSの脆弱性:Intelのチェック
インテルは再びそれを行いました。 あなたが近い将来出身である場合、これはおそらくコンピューティングの歴史の一部であり、あなたはそれをすべて青いチームの歴史における隆起として覚えています。 しかし、今日苦しんでいる人々のために、私たちはそれを解決する方法を知ることを急いでいます。
MDSの脆弱性:RIDL
すでにニュースで取り上げたように、 インテルの プロセッサーは 、研究者のグループがいくつかの深刻な問題を明らかにしたため、 精査されています。 これらのプロセッサ障害は、いわゆる 「MDSの脆弱性」です ( スペイン語のマイクロアーキテクチャーデータサンプリングまたはマイクロアーキテクチャーデータサンプリング )。
この名前の4つの欠陥は 、Intelがほぼ10年前にそのプロセッサにインストールした投機的実行を利用していますが、今日ではこれが彼らに対抗しているようです。 MDSの脆弱性は次のとおりです。
- CVE-2018-12126マイクロアーキテクチャーストアバッファーデータサンプリング(MSBDS) CVE-2018-12130マイクロアーキテクチャーフィルバッファーデータサンプリング(MFBDS) CVE-2018-12127マイクロアーキテクチャーロードポートデータサンプリング(MLPDS) CVE-2019-11091マイクロアーキテクチャデータサンプリングAchacable Memora(SUMID)
予想通り、 インテル はこれらの問題を修正するために陸海を移動しており、今後数年間に会社が持っていた計画シートにどのように影響するかはまだわかりません。 確かに、彼らは将来のプロセッサのアーキテクチャの設計を変更し 、ユーザーの信頼を得るために再び戦わなければならないでしょう 。
脆弱性を理解する
これらの脆弱性は、インテルプロセッサーの 「投機的実行」 として知られている欠陥を悪用します。 大まかに言えば、 この機能により、プロセッサは信頼性が不明なデータを処理し 、システムを悪用する方法になります。
本質的に、 これらの攻撃は機密情報 (パスワード、接続、個人情報など) に到達するために、プロセッサの メモリバッファ またはデータスレッドを利用します。 MDSの脆弱性 の問題について詳しくは、この Red Hatビデオ ビデオをご覧ください。 説明は非常に視覚的で説明的です。
カリフォルニアの会社はこれらの 「改善」 を2011年に導入し、一部の情報源によると、 その年以降に作成されたプロセッサーは、そのような攻撃に気付かずに苦しんでいる可能性があります 。
プロセッサで ハイパースレッディングまたはマルチスレッド を完全にオフにすることを推奨しているため、これは同社が被った最悪の危機の1つである可能性があります。 それほど深刻ではないと思われる場合は、彼らが欠陥にパッチを当てているため、それほど自信を持ってはいけません。 問題の核心は、これらの脆弱性が Intel アーキテクチャの作成方法によって引き起こされるため、修正することはできず、回避することだけです。
MDSの脆弱性 と戦う方法
前のセクションでコメントしたように、 MDSの脆弱性 は Intel アーキテクチャの欠陥であるため、ユーザーはそれを解決できません。 新しい Intel プロセッサを購入しても、同じ危険にさらされることになるため、すべては企業の仕事にかかっています。
MDSの脆弱性の種類:ZombieLoad、RIDL、Fallout
たとえば、 インテルはマルチスレッドをオフにすることを推奨し、プロセッサーを保護するために少しずつパッチを当てています。 一方、Apple、Google、Microsoftなどの企業は、これらの攻撃に対抗するためにアプリケーションとオペレーティングシステムを保護しています。
AMDの ユーザーは、そのアーキテクチャは MDSの脆弱性の影響を受け ないと述べているため、心配する必要はありません。 ただし、 AMD がまだ発見されていない独自のアーキテクチャ上の欠陥に苦しんでいることを除外しているわけではないので、メディアに関する最新のニュースに常に注意する必要があります。
ユーザーとしてできる最善のことは、最新のニュースを常に 把握し、 ソフトウェア と ファームウェアの 更新を確認することです。 これは大規模な問題であるため、最新かつ最も関連性の高いプロセッサから徐々にアップデートが届きます。 古いプロセッサーを使用している場合、おそらく数日かかりますが、心配はいりません。
デッドタイムでは、 MDSツール アプリケーションを使用してプロセッサに脆弱性がないかどうかを確認し、更新後に修正されているかどうかを確認することをお勧めします 。 パッチは新しいマイクロコードのいくつかの問題を解決しますが、 それらは反響なしの変更ではない ことを強調する必要があります 。 他のニュースでは、パフォーマンスの低下が最小限から20%低下するまでのさまざまなプロセッサのベンチマークを示しました。
MDSツール
コンピュータの状態を把握するには、 このプログラムを使用することをお勧めします。このプログラムは、 MDSの脆弱性 もカバーするように最近更新されました。 このツールは、プロセッサと RAMメモリ から情報を取得し、システムが何にさらされているかを確認する診断を実行します。 プログラムはWindowsと Linuxの 両方で 動作し ます。
インストール後、 32ビットプロセッサ 用と 64 ビットプロセッサ 用の 2つの実行可能ファイルを含む圧縮zipファイルが残ります。 プロセッサーのビットを知るには、ファイルエクスプローラーを開き、[コンピューター]を右クリックして[プロパティ]をクリックします。 プロセッサビットを含むシステムの基本的な特性を示すウィンドウが表示されます。
Big.LITTLE設計のPCプロセッサーであるIntel x86ハイブリッドをお勧めしますプロセッサーのビットを知るための指示
これを実行した後、プロセッサにあるビットに対応する実行可能ファイルを起動する必要があります。ウィンドウが開き、考えられる弱点に関する情報が表示されます。 最後のセクションでは、 MDSの脆弱性 からチームが既に安全であるか、それとも脅威にさらされているかを確認できます。
以下は、 最後の Windows 更新の前後のチームメイトのプロセッサの例です。
アップデート前のi5-6600k |
アップデート後のi5-6600k |
ご覧のとおり、プロセッサはさまざまな脆弱性にさらされており、ファームウェアの更新により、そのうちの1つが解決されています。 ただし、 マルチ世代の古いプロセッサであるため、MDSの脆弱性に対するパッチスケジュールの最上位にはありません。
インテルの 未来
私たちは今、カリフォルニアの会社の最も熱心な瞬間の1つを横断しています。 昨年の スペクター と メルトダウン はすでに発見されており、ちょうど1年後、今回はアーキテクチャー自体が原因で、さらに多くの問題が発生しました。
Intelの将来の 10nm 世代では、これらの問題が薄れると感じていますが、それは同社にとって必ずしも良いニュースではありません。 このような深刻で深刻な問題を抱えていると、新しいアーキテクチャに切り替えるまで安全ではなくなり、プロセッサの潜在能力を十分に活用することができなくなります。
最高のプロセッサーを読むことをお勧めします。
もちろん、Intelが数年前に利用した動きは安くはありませんでした。 そして当然のことながら、 多くの人々はすでにIntel への 信頼を失っており、Ryzen 3000の発表が間近に迫っていることから、 AMD に信頼の投票を与えることを検討しています。
今後数週間のうちに 、情報源に特に注意を払い、 MDSの脆弱性 に関する関連情報を報告し ます 。 ニュースの最新情報を入手して、チームが危険にさらされているときに何をすべきかを直接確認します。
今のインテルについてどう思いますか? 引き続き、ブランドプロセッサを購入しますか? 以下にあなたのアイデアを教えてください。 そして、 Computex 2019 が始まろうとしていることを思い出してください 。1 つのニュースを見逃さないでください。
RedesZonesExtremeTechソース