您的位置:首頁>正文

英特爾CPU漏洞崩潰(Meltdown)和幽靈(Spectre)常見問題解答

現代CPU的大量安全性漏洞迫使內核軟體的重新設計成為所有主要作業系統的核心。 由於CPU硬體本身存在被稱為“熔毀”和“幽靈”的問題,

因此Windows, Linux, Android, Mac, Chromebook和其他作業系統都需要防範。 更糟糕的是, 堵塞這個洞似乎會對你的電腦性能產生負面影響。

不過, 日常家庭用戶不應該感到恐慌。 只要應用最新的作業系統更新, 並保持您的防毒軟體的警惕, 一如既往。

這裡有一個高層次的看看你需要瞭解關於熔毀和幽靈, 用通俗的語言。 如果您想深入瞭解技術細節, 請務必閱讀Google關於CPU漏洞的文章。 我們已經重新更新這篇文章, 因為新的資訊變得可用。

崩潰和幽靈CPU缺陷的常見問題

編者按:本文最近進行了更新, 包括有關英特爾推出的最新處理器固件更新的詳細資訊, 以及應用Windows補丁後的硬體拆箱的性能測試結果。

把它直接給我 - 這裡的問題是什麼?

再一次, 這裡的CPU利用技術是非常技術性的,

但是簡而言之, 利用漏洞允許訪問作業系統神聖的內核記憶體, 因為處理器如何處理現代晶片為提高性能而執行的“投機執行”。 攻擊者可利用這些CPU漏洞在受保護的內核記憶體中暴露極其敏感的資料, 包括密碼, 加密金鑰, 個人照片, 電子郵件或任何其他資料。

崩潰是更嚴重的漏洞, 而作業系統正在急於修復。 穀歌表示, 它“打破了使用者應用程式和作業系統之間最根本的隔離”。 這個缺陷對英特爾處理器影響最大, 因為它們處理推測性執行的方式非常激進, 儘管一些ARM內核也是易受影響的。

Spectre影響AMD和ARM處理器以及Intel CPU, 這意味著移動設備處於風險之中。 (關於Spectre如何影響手機和平板電腦, 我們有一個單獨的常見問題解答。

)Google說:“利用比熔毀更難, 但也更難以緩解。 Spectre可能沒有任何硬體解決方案, “可以讓其他應用程式訪問記憶體中的任意位置”。 軟體需要加強防範。

什麼是內核?

作業系統中的內核基本上是一個無形的過程, 可以説明您的電腦上的應用程式和功能的工作方式, 直接與硬體通話。 它可以完全訪問您的作業系統, 具有最高級別的許可權。 標準軟體有更多的有限訪問。 “註冊”是這樣說的:“把內核想像成坐在雲上, 仰望地球的上帝。 它在那裡, 沒有正常的生物可以看到它, 但他們可以祈禱。 “

我怎麼知道我的電腦是否有危險?

簡單的回答:是的。 大概。

穀歌表示, “自1995年以來發佈的所有”英特爾處理器都會面臨崩潰的危險, 無論您正在運行的作業系統,

還是桌上型電腦或筆記型電腦。 來自英特爾, AMD和ARM的晶片很容易受到Spectre攻擊, 儘管AMD表示由於其晶片架構的設計方式, 其硬體“接近零”的風險。

英特爾星期四說, 雖然它發佈的補丁(通過固件和作業系統補丁)“使這些系統免受這兩種攻擊。 ”這是來自英特爾的一個很大的聲明, 尚未得到證實。 本文中您可以找到受影響的英特爾處理器的完整列表。

所以如果Meltdown是一個晶片問題, 那麼Intel需要修復它?所以如果Meltdown是一個晶片問題, 那麼Intel需要修復它?

是和不是。 雖然英特爾可能會解決未來晶片的基本硬體問題, 但是對於個人電腦的修補需要來自作業系統製造商, 因為微碼更新本身無法正確修復。 英特爾在1月4日表示,

自2017年6月以來, 它已經意識到這兩個漏洞, 這讓您瞭解計算生態系統如何認真對待Spectre和Meltown。

英特爾還為其處理器發佈固件更新。 您需要從您的PC, 筆記型電腦或主機板製造商(如HP或Gigabyte), 而不是英特爾本身獲取。 英特爾的支援頁面, 提供固件更新的缺陷連結以及來自PC製造商的資訊。 到1月12日為止, 英特爾預計在過去的五年內發佈90%的處理器的固件更新。 該公司還沒有宣佈計畫像過去十年的古老的Core i7-2600K或處理器。

那麼, 我能做什麼?

除了使用作業系統製造商發佈的Meltdown補丁更新您的電腦外, 沒有多少東西。 由於這個問題是一個技術性很強的問題, 除了等待修復到達之外, 沒有任何用戶可以做什麼來減輕潛在的問題。 同時確保你正在運行安全軟體 - 英特爾也強調這一建議。

你知道什麼時候會解決嗎?

Windows,Mac和Chromebook用戶已經在這裡了。

1月3日,微軟推出了一個Windows更新,以保護免受熔毀。在微軟的每月“補丁星期二”以外發佈的更新很少,強調了這個問題的嚴重性。

根據開發商Alex Ionescu的說法,蘋果在12月6日發佈的macOS High Sierra 10.13.2中悄然保護免受Meltdown的損壞。他說,在macOS 10.13.3中會發現更多的安全措施。內核補丁也可用於Linux。

Chromebook在12月15日發佈的Chrome作業系統63中獲得了保護。此外,Chrome流覽器本身已更新為包含一個名為“網站隔離”的選擇性實驗功能,可幫助防範幽靈攻擊。移動設備上的網站隔離更為棘手;穀歌警告說,它可以在Android中創建“功能和性能問題”,由於iOS上的Chrome被迫使用蘋果的WKWebView,該平臺上的幽靈保護需要來自蘋果本身。 Chrome 64將包含更多的緩解措施。

Mozilla和微軟正在採取措施來保護流覽器免受Spectre攻擊。在十一月份發佈的火狐57有一些初步的保護措施,Edge和Internet Explorer收到了Windows 10的更新。

所以一旦我下載了Meltdown補丁,那麼我很好?

那麼,作業系統補丁將會帶來崩潰的風險,但是你可能不喜歡副作用。 雖然修復會阻止晶片內核洩漏記憶體,但它會給作業系統與處理器交互的方式帶來一些不幸的變化。 這可能會導致速度放緩。

我的電腦或Mac會變慢多少?

這很複雜。 幸運的是,越來越多的測試似乎支援英特爾的觀點,即每天的個人電腦用戶不會看到戲劇性的下滑,儘管還有一個特別的領域:驅動器讀取性能。

來自Haswell(第四代)以後的更近期的Intel處理器具有啟用的PCID(處理上下文識別字)技術,據說受到的性能影響較小。 另外,一些應用程式(尤其是虛擬化任務和資料中心/雲工作負載)受到的影響比其他應用程式要高。 英特爾確認,性能損失將取決於工作負載,對於普通家用電腦使用者來說,“不應該是顯著的”。

Linux的創建者Linus Torvalds在Linux內核郵寄清單中寫道:“顯然這取決於你所做的是什麼。 “如果他們把所有的時間花在使用者空間上,一些負載幾乎不會受到影響。如果你做了很多小的系統調用,你可能會看到兩位數的放緩。“

以Linux為中心的Phoronix網站的開源大師Michael Larabel使用Linux 4.15-rc6(即將發佈的Linux 4.15內核的早期版本構建)運行了一系列基準測試。它包括針對英特爾CPU內核缺陷的新的Linux KPTI保護。 Core i7-8700K在FS-Mark 3.3和Compile Bench這兩個合成I / O基準測試中看到了巨大的性能下降。 PostgreSQL和Redis遭受了損失,但程度較低。最後,H.264視頻編碼,定時Linux內核編譯以及FFmpeg視訊轉換任務都沒有任何損失。

Hardware Unboxed是YouTube上一個優秀的個人電腦硬體頻道,在應用Windows 10補丁之後,會運行幾種不同類型的應用程式的測試,而在SSD上移動資料時會出現最大的性能提升,這反映了Phoronix的發現。應用Meltdown補丁程式的許多應用程式幾乎沒有性能變化,其中包括Cinebench和7-Zip,這兩個基於CPU的基準測試程式。

同樣地,TechSpot在修補Windows之前和之後運行的一系列測試似乎表明,在一系列合成基準測試和幾款遊戲中,微軟並沒有發生顯著的變化。 當TechSpot測試4K讀取操作時,問題再次出現,性能下降了23%。 順便說一下,正如PCWorld的Gordon Mah Ung所指出的那樣,4K讀取正是另一個英特爾產品Optane擅長的。

我的遊戲會變慢嗎?

可能不會。 Phoronix還在一台配備Core i7-8700K和Radeon Vega 64的Linux 4.15-rc6機器上測試了Dota 2,Counter-Strike:全球攻勢,Deus Ex:人類分裂,戰爭黎明III,F1 2017和Talos原理。 看到誤差範圍之外的幀率變化。

Hardware Unboxed在上面連結的視頻中測試了一些基於DirectX的Windows遊戲。 隨著DirectX深入Windows,玩家擔心潛在的性能下降。 幸運的是,Hardware Unboxed在“奇點”,“刺客信條:起源”或“戰地1”中的灰燼中幾乎沒有幀頻丟失。

AMD處理器是否受影響?AMD處理器是否受影響?

很多,比英特爾晶片少得多。 所有現代的CPU都容易受到幽靈攻擊,但是AMD表示,由於CPU的構造方式,其CPU對於一個變種的風險“接近於零”。 預計Spectre補丁的性能影響“可以忽略不計”。

AMD表示,由於晶片設計,Meltdown存在“零AMD漏洞”。 如果作業系統補丁將AMD CPU排除在新的熔毀限制之外,英特爾晶片與AMD新Ryzen CPU之間的性能戰可能會更加嚴格。

太糟了! 我無能為力!

我們感到你的痛苦。 但是安全性勝過性能,所以我們寧願我們的PC比暴露給駭客慢一點。

你知道什麼時候會解決嗎?

Windows,Mac和Chromebook用戶已經在這裡了。

1月3日,微軟推出了一個Windows更新,以保護免受熔毀。在微軟的每月“補丁星期二”以外發佈的更新很少,強調了這個問題的嚴重性。

根據開發商Alex Ionescu的說法,蘋果在12月6日發佈的macOS High Sierra 10.13.2中悄然保護免受Meltdown的損壞。他說,在macOS 10.13.3中會發現更多的安全措施。內核補丁也可用於Linux。

Chromebook在12月15日發佈的Chrome作業系統63中獲得了保護。此外,Chrome流覽器本身已更新為包含一個名為“網站隔離”的選擇性實驗功能,可幫助防範幽靈攻擊。移動設備上的網站隔離更為棘手;穀歌警告說,它可以在Android中創建“功能和性能問題”,由於iOS上的Chrome被迫使用蘋果的WKWebView,該平臺上的幽靈保護需要來自蘋果本身。 Chrome 64將包含更多的緩解措施。

Mozilla和微軟正在採取措施來保護流覽器免受Spectre攻擊。在十一月份發佈的火狐57有一些初步的保護措施,Edge和Internet Explorer收到了Windows 10的更新。

所以一旦我下載了Meltdown補丁,那麼我很好?

那麼,作業系統補丁將會帶來崩潰的風險,但是你可能不喜歡副作用。 雖然修復會阻止晶片內核洩漏記憶體,但它會給作業系統與處理器交互的方式帶來一些不幸的變化。 這可能會導致速度放緩。

我的電腦或Mac會變慢多少?

這很複雜。 幸運的是,越來越多的測試似乎支援英特爾的觀點,即每天的個人電腦用戶不會看到戲劇性的下滑,儘管還有一個特別的領域:驅動器讀取性能。

來自Haswell(第四代)以後的更近期的Intel處理器具有啟用的PCID(處理上下文識別字)技術,據說受到的性能影響較小。 另外,一些應用程式(尤其是虛擬化任務和資料中心/雲工作負載)受到的影響比其他應用程式要高。 英特爾確認,性能損失將取決於工作負載,對於普通家用電腦使用者來說,“不應該是顯著的”。

Linux的創建者Linus Torvalds在Linux內核郵寄清單中寫道:“顯然這取決於你所做的是什麼。 “如果他們把所有的時間花在使用者空間上,一些負載幾乎不會受到影響。如果你做了很多小的系統調用,你可能會看到兩位數的放緩。“

以Linux為中心的Phoronix網站的開源大師Michael Larabel使用Linux 4.15-rc6(即將發佈的Linux 4.15內核的早期版本構建)運行了一系列基準測試。它包括針對英特爾CPU內核缺陷的新的Linux KPTI保護。 Core i7-8700K在FS-Mark 3.3和Compile Bench這兩個合成I / O基準測試中看到了巨大的性能下降。 PostgreSQL和Redis遭受了損失,但程度較低。最後,H.264視頻編碼,定時Linux內核編譯以及FFmpeg視訊轉換任務都沒有任何損失。

Hardware Unboxed是YouTube上一個優秀的個人電腦硬體頻道,在應用Windows 10補丁之後,會運行幾種不同類型的應用程式的測試,而在SSD上移動資料時會出現最大的性能提升,這反映了Phoronix的發現。應用Meltdown補丁程式的許多應用程式幾乎沒有性能變化,其中包括Cinebench和7-Zip,這兩個基於CPU的基準測試程式。

同樣地,TechSpot在修補Windows之前和之後運行的一系列測試似乎表明,在一系列合成基準測試和幾款遊戲中,微軟並沒有發生顯著的變化。 當TechSpot測試4K讀取操作時,問題再次出現,性能下降了23%。 順便說一下,正如PCWorld的Gordon Mah Ung所指出的那樣,4K讀取正是另一個英特爾產品Optane擅長的。

我的遊戲會變慢嗎?

可能不會。 Phoronix還在一台配備Core i7-8700K和Radeon Vega 64的Linux 4.15-rc6機器上測試了Dota 2,Counter-Strike:全球攻勢,Deus Ex:人類分裂,戰爭黎明III,F1 2017和Talos原理。 看到誤差範圍之外的幀率變化。

Hardware Unboxed在上面連結的視頻中測試了一些基於DirectX的Windows遊戲。 隨著DirectX深入Windows,玩家擔心潛在的性能下降。 幸運的是,Hardware Unboxed在“奇點”,“刺客信條:起源”或“戰地1”中的灰燼中幾乎沒有幀頻丟失。

AMD處理器是否受影響?AMD處理器是否受影響?

很多,比英特爾晶片少得多。 所有現代的CPU都容易受到幽靈攻擊,但是AMD表示,由於CPU的構造方式,其CPU對於一個變種的風險“接近於零”。 預計Spectre補丁的性能影響“可以忽略不計”。

AMD表示,由於晶片設計,Meltdown存在“零AMD漏洞”。 如果作業系統補丁將AMD CPU排除在新的熔毀限制之外,英特爾晶片與AMD新Ryzen CPU之間的性能戰可能會更加嚴格。

太糟了! 我無能為力!

我們感到你的痛苦。 但是安全性勝過性能,所以我們寧願我們的PC比暴露給駭客慢一點。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示