процессоры

Все современные процессоры подвержены уязвимостям и кризисам.

Оглавление:

Anonim

Windows, Linux и macOS получили исправления безопасности для защиты пользователей от проблем, связанных с Meltdown и Spectre, от текущих процессоров, которые недавно появились на свет. Эти исправления изменяют способ, которым операционная система обрабатывает виртуальную память процессора, поскольку именно там, где находится проблема.

Уязвимости Meltdown и Spectre затрагивают все текущие процессоры

Эти недостатки безопасности были названы Meltdown и Spectre. Обе уязвимости используют тот факт, что все текущие процессоры выполняют инструкции спекулятивно, то есть они предполагают, что, например, данное условие будет выполнено и будет выполнять соответствующие инструкции. Если позднее условие оказывается ложным, спекулятивно выполненные инструкции отбрасываются, как если бы они не имели никакого эффекта.

Хотя отбрасываемые эффекты этого умозрительного выполнения не влияют на результат программы, они вносят изменения в архитектурные характеристики процессоров более низкого уровня. Например, умозрительное выполнение может загрузить данные в кэш, даже если окажется, что данные никогда не должны были загружаться в первую очередь. Наличие данных в кеше можно обнаружить. Другие структуры данных в процессоре, такие как предиктор ветвления, также могут проверяться и измерять его производительность, которая может использоваться аналогичным образом для выявления конфиденциальной информации.

Лучшие процессоры на рынке (январь 2018 года)

Расплавление - проблема, которая стимулировала появление исправлений операционной системы. Этот недостаток использует спекулятивное выполнение для фильтрации данных ядра в обычные пользовательские программы. Все современные процессоры, в том числе Intel, AMD и ARM, предполагают доступ к памяти, хотя процессоры Intel делают это особенно агрессивно и поэтому являются наиболее уязвимыми. Микросхемы Intel позволяют пользовательским программам спекулятивно использовать данные ядра, и проверка доступа происходит после того, как инструкция начинает выполняться.

Владельцы систем AMD и ARM не должны расслабляться из-за Spectre. Спектр - это более общая атака, основанная на более широком спектре спекулятивных функций исполнения. Спектральные атаки могут использоваться как для фильтрации информации из ядра в пользовательские программы, так и для гипервизоров виртуализации в гостевые системы.

Кроме того, Spectre не предлагает никаких прямых решений. Предположение важно для высокопроизводительных процессоров, и хотя могут быть ограничены способы блокирования определенных типов спекулятивного выполнения, общие методы защиты от утечки информации из-за спекулятивного выполнения неизвестны.

Арстехнический источник

процессоры

Выбор редактора

Back to top button