Procesory

Wszystkie nowoczesne procesory są podatne na luki w zabezpieczeniach przed kradzieżą i widmem

Spisu treści:

Anonim

Windows, Linux i macOS otrzymały łatki bezpieczeństwa, aby chronić użytkowników przed problemami związanymi z Meltdown i Spectre, z obecnymi procesorami, które niedawno wyszły na jaw. Te poprawki modyfikują sposób, w jaki system operacyjny obsługuje pamięć wirtualną procesora, ponieważ właśnie tam znajduje się problem.

Luki w zabezpieczeniach Meltdown i Spectre wpływają na wszystkie obecne procesory

Te wady bezpieczeństwa nazwano Meltdown and Spectre. Obie podatności wykorzystują fakt, że wszystkie obecne procesory wykonują instrukcje spekulacyjnie, tzn. Zakładają, że na przykład dany warunek będzie spełniony i wykonają odpowiednie instrukcje. Jeśli później warunek okaże się fałszywy, spekulacyjnie wykonane instrukcje są odrzucane, jakby nie miały żadnego efektu.

Chociaż odrzucone efekty tego spekulatywnego wykonania nie wpływają na wynik programu, wprowadzają zmiany w niższych parametrach architektonicznych procesorów. Na przykład wykonanie spekulatywne może załadować dane do pamięci podręcznej, nawet jeśli okaże się, że dane nigdy nie powinny być ładowane w pierwszej kolejności. Obecność danych w pamięci podręcznej może zostać wykryta. Inne struktury danych w procesorze, takie jak predyktor rozgałęzienia, mogą być również badane i mierzyć jego wydajność, która może być wykorzystywana podobnie do ujawniania poufnych informacji.

Najlepsze procesory na rynku (styczeń 2018)

Rozpad jest problemem, który stymulował pojawienie się łatek systemu operacyjnego. Ta słabość wykorzystuje spekulatywne wykonywanie w celu filtrowania danych jądra do zwykłych programów użytkownika. Wszystkie współczesne procesory, w tym Intel, AMD i ARM, spekulują na temat dostępu do pamięci, chociaż procesory Intel robią to szczególnie agresywnie i dlatego są najbardziej narażone. Układy Intel pozwalają programom użytkownika spekulacyjnie wykorzystywać dane jądra, a weryfikacja dostępu następuje nieco po rozpoczęciu wykonywania instrukcji.

Właściciele systemów AMD i ARM nie powinni odpoczywać z powodu Spectre. Spectre jest bardziej ogólnym atakiem opartym na szerszym zakresie spekulatywnych funkcji wykonawczych. Ataki widmowe mogą być wykorzystywane zarówno do filtrowania informacji z jądra do programów użytkownika, jak i od hiperwizorów wirtualizacji do systemów-gości.

Ponadto Spectre nie oferuje żadnego bezpośredniego rozwiązania. Spekulacja jest niezbędna w przypadku wysokowydajnych procesorów i chociaż mogą istnieć ograniczone sposoby blokowania niektórych rodzajów wykonywania spekulacyjnego, ogólne techniki, które będą chronić przed wyciekiem informacji z powodu wykonywania spekulacyjnego są nieznane.

Źródło arstechniczne

Procesory

Wybór redaktorów

Back to top button