Wszystkie nowoczesne procesory są podatne na luki w zabezpieczeniach przed kradzieżą i widmem
Spisu treści:
Windows, Linux i macOS otrzymały łatki bezpieczeństwa, aby chronić użytkowników przed problemami związanymi z Meltdown i Spectre, z obecnymi procesorami, które niedawno wyszły na jaw. Te poprawki modyfikują sposób, w jaki system operacyjny obsługuje pamięć wirtualną procesora, ponieważ właśnie tam znajduje się problem.
Luki w zabezpieczeniach Meltdown i Spectre wpływają na wszystkie obecne procesory
Te wady bezpieczeństwa nazwano Meltdown and Spectre. Obie podatności wykorzystują fakt, że wszystkie obecne procesory wykonują instrukcje spekulacyjnie, tzn. Zakładają, że na przykład dany warunek będzie spełniony i wykonają odpowiednie instrukcje. Jeśli później warunek okaże się fałszywy, spekulacyjnie wykonane instrukcje są odrzucane, jakby nie miały żadnego efektu.
Chociaż odrzucone efekty tego spekulatywnego wykonania nie wpływają na wynik programu, wprowadzają zmiany w niższych parametrach architektonicznych procesorów. Na przykład wykonanie spekulatywne może załadować dane do pamięci podręcznej, nawet jeśli okaże się, że dane nigdy nie powinny być ładowane w pierwszej kolejności. Obecność danych w pamięci podręcznej może zostać wykryta. Inne struktury danych w procesorze, takie jak predyktor rozgałęzienia, mogą być również badane i mierzyć jego wydajność, która może być wykorzystywana podobnie do ujawniania poufnych informacji.
Najlepsze procesory na rynku (styczeń 2018)
Rozpad jest problemem, który stymulował pojawienie się łatek systemu operacyjnego. Ta słabość wykorzystuje spekulatywne wykonywanie w celu filtrowania danych jądra do zwykłych programów użytkownika. Wszystkie współczesne procesory, w tym Intel, AMD i ARM, spekulują na temat dostępu do pamięci, chociaż procesory Intel robią to szczególnie agresywnie i dlatego są najbardziej narażone. Układy Intel pozwalają programom użytkownika spekulacyjnie wykorzystywać dane jądra, a weryfikacja dostępu następuje nieco po rozpoczęciu wykonywania instrukcji.
Właściciele systemów AMD i ARM nie powinni odpoczywać z powodu Spectre. Spectre jest bardziej ogólnym atakiem opartym na szerszym zakresie spekulatywnych funkcji wykonawczych. Ataki widmowe mogą być wykorzystywane zarówno do filtrowania informacji z jądra do programów użytkownika, jak i od hiperwizorów wirtualizacji do systemów-gości.
Ponadto Spectre nie oferuje żadnego bezpośredniego rozwiązania. Spekulacja jest niezbędna w przypadku wysokowydajnych procesorów i chociaż mogą istnieć ograniczone sposoby blokowania niektórych rodzajów wykonywania spekulacyjnego, ogólne techniki, które będą chronić przed wyciekiem informacji z powodu wykonywania spekulacyjnego są nieznane.
Amd załatwi również swoje procesory przed widmem
AMD potwierdziło, że pracują nad nowym mikrokodem CPU i nową aktualizacją w celu ochrony użytkowników Spectre.
Intel ostrzegał Chiny przed krachem i widmem przed Stanami Zjednoczonymi
Intel został oskarżony o ostrzeżenie chińskiego rządu przed lukami Meltdown i Spectre wcześniej niż rząd Stanów Zjednoczonych.
Procesory Intel dziewiątej generacji chronią przed widmem i załamaniem
Procesory Intel dziewiątej generacji chronią przed Spectre i Meltdown. Dowiedz się o ulepszeniach bezpieczeństwa.