processzorok

Minden modern processzor hajlamos az összeomlásra és a spektrum sérülékenységére

Tartalomjegyzék:

Anonim

A Windows, a Linux és a macOS biztonsági javításokat kapott , hogy megvédjék a felhasználókat az olvadásokkal és a spektrummal kapcsolatos kérdésekkel szemben a jelenlegi processzoroktól, amelyek a közelmúltban felmerültek. Ezek a javítások módosítják az operációs rendszer kezeli a processzor virtuális memóriáját, mivel pontosan ott található a probléma.

Az Meltdown és a Spectre sebezhetőségei az összes jelenlegi processzort érintik

Ezeket a biztonsági hibákat „ Meltdown and Specter” -nek hívták. Mindkét sebezhetőség kihasználja azt a tényt, hogy minden jelenlegi processzor spekulatív módon hajt végre utasításokat, vagyis feltételezik, hogy például egy adott feltétel valós lesz, és végrehajtja a megfelelő utasításokat. Ha később a feltétel hamisnak bizonyul, akkor a spekulatív módon végrehajtott utasításokat úgy dobják el, mintha nem lenne hatásuk.

Noha a spekulatív végrehajtás elvetett hatásai nem változtatják meg a program eredményét, változtatnak a processzorok alacsonyabb szintű építészeti jellemzőiben. Például a spekulatív végrehajtás adatot tölthet be a gyorsítótárba, még akkor is, ha kiderül, hogy az adatokat soha nem kellett volna betölteni. Az adatok jelenléte a gyorsítótárban felismerhető. A processzor más adatszerkezeteit, például az elágazó-előrejelzőt szintén ellenőrizni lehet, és meg lehet mérni annak teljesítményét, amelyek hasonlóan felhasználhatók az érzékeny információk felfedésére.

A legjobb feldolgozók a piacon (2018. január)

Az olvadás az a probléma, amely ösztönözte az operációs rendszer javításainak érkezését. Ez a gyengeség spekulatív végrehajtást használ a kernel adatok szűrésére a szokásos felhasználói programokba. Minden modern processzor, beleértve az Intel, az AMD és az ARM processzorait is, a memória elérésével spekulál, bár az Intel processzorok ezt különösen agresszív módon teszik meg, és ezért a legsebezhetőbbek. Az Intel chipek lehetővé teszik a felhasználói programok számára, hogy spekulatív módon használják a kernelladatokat, és a hozzáférés ellenőrzése valamikor az utasítás végrehajtása után megtörténik.

Az AMD és ARM rendszerek tulajdonosainak nem szabad pihenniük a Spectre miatt. A Spectre általánosabb támadás, a spekulatív végrehajtási szolgáltatások szélesebb körén alapul. A spektrumtámadások felhasználhatók mind az információk kiszűrésére a kernelről a felhasználói programokra, mind a virtualizációs hipervizoroktól a vendég rendszerekig.

Ezenkívül a Specter nem kínál közvetlen megoldást. A spekuláció elengedhetetlen a nagy teljesítményű processzorok számára, és bár korlátozott módon lehet korlátozni a spekulatív végrehajtás bizonyos típusait, a spekulatív végrehajtás miatti információszivárgás elleni általános technikák ismeretlenek.

Archetechnikai forrás

processzorok

Választható editor

Back to top button