Procesoare

Toate procesoarele moderne sunt susceptibile la vulnerabilitățile de topire și spectru

Cuprins:

Anonim

Windows, Linux și macOS au primit corecții de securitate, pentru a proteja utilizatorii de problemele legate de Meltdown și Spectre, de procesoarele actuale care au apărut recent. Aceste patch-uri modifică modul în care sistemul de operare gestionează memoria virtuală a procesorului, deoarece este tocmai acolo, unde se află problema.

Vulnerabilitățile Meltdown și Spectre afectează toate procesoarele actuale

Aceste defecte de securitate au fost numite Meltdown și Spectre. Ambele vulnerabilități profită de faptul că toate procesoarele curente execută instrucțiuni speculativ, adică presupun că, de exemplu, o anumită condiție va fi adevărată și va executa instrucțiunile corespunzătoare. Dacă starea ulterioară se dovedește a fi falsă, instrucțiunile executate speculativ sunt aruncate ca și cum nu ar avea niciun efect.

Deși efectele aruncate ale acestei execuții speculative nu modifică rezultatul unui program, ele fac modificări la caracteristicile arhitecturale de nivel inferior ale procesoarelor. De exemplu, execuția speculativă poate încărca date în cache, chiar dacă se dovedește că datele nu ar fi trebuit niciodată încărcate în primul rând. Prezența datelor în cache poate fi detectată. Alte structuri de date din procesor, cum ar fi predictorul de ramură, pot fi, de asemenea, identificate și măsurate performanțele acestuia, care pot fi utilizate similar pentru a dezvălui informații sensibile.

Cele mai bune procesoare de pe piață (ianuarie 2018)

Meltdown este problema care a stimulat sosirea patch-urilor sistemului de operare. Această slăbiciune folosește execuția speculativă pentru a filtra datele nucleului în programe obișnuite de utilizator. Toate procesoarele moderne, inclusiv cele de la Intel, AMD și ARM, speculează asupra acceselor la memorie, deși procesoarele Intel fac acest lucru într-o manieră deosebit de agresivă și, prin urmare, sunt cele mai vulnerabile. Jetoanele Intel permit programelor utilizatorului să folosească în mod speculativ datele nucleului, iar verificarea accesului are loc oarecum după ce instrucțiunea începe să se execute.

Proprietarii sistemelor AMD și ARM nu ar trebui să se odihnească ușor din cauza Spectre. Spectrul este un atac mai general, bazat pe o gamă mai largă de caracteristici de execuție speculative. Atacurile de spectru pot fi utilizate atât pentru a filtra informațiile de la kernel la programele utilizatorului, cât și de la hipervizorii de virtualizare la sistemele invitate.

Mai mult, Spectre nu oferă nicio soluție directă. Speculațiile sunt esențiale pentru procesoarele de înaltă performanță și, deși pot exista modalități limitate de a bloca anumite tipuri de execuții speculative, tehnicile generale care se vor apăra împotriva oricărei scurgeri de informații datorate executării speculative nu sunt cunoscute.

Sursa arstehnică

Procesoare

Alegerea editorilor

Back to top button