prosessorer

Alle moderne prosessorer er mottakelige for sårbarheter i forbindelse med nedbryting og spekter

Innholdsfortegnelse:

Anonim

Windows, Linux og macOS har mottatt sikkerhetsoppdateringer for å beskytte brukere mot Meltdown og Spectre-relaterte problemer, fra nåværende prosessorer som har kommet fram i det siste. Disse lappene endrer måten operativsystemet håndterer det virtuelle minnet til prosessoren, siden det nettopp er der, der problemet ligger.

Meltdown og Specter-sårbarheter påvirker alle nåværende prosessorer

Disse sikkerhetsfeilene har blitt kalt Meltdown and Spectre. Begge sårbarhetene drar fordel av det faktum at alle nåværende prosessorer utfører instruksjoner spekulativt, det vil si at de antar at for eksempel en gitt tilstand vil være sann og vil utføre de tilsvarende instruksjonene. Hvis tilstanden senere viser seg å være falsk, blir de spekulativt utførte instruksjonene kastet som om de ikke hadde noen effekt.

Selv om de kasserte effektene av denne spekulative utførelsen ikke endrer resultatet av et program, gjør de endringer i prosessorenes lavere nivå arkitektoniske egenskaper. Eksempelvis kan spekulativ utførelse laste inn data i hurtigbufferen, selv om det viser seg at dataene aldri burde vært lastet i utgangspunktet. Tilstedeværelsen av dataene i cachen kan oppdages. Andre datastrukturer i prosessoren, for eksempel grenprediktoren, kan også sonderes og måle ytelsen, som kan brukes på lignende måte for å avsløre sensitiv informasjon.

Beste prosessorer på markedet (januar 2018)

Meltdown er problemet som stimulerte ankomsten til operativsystemets lapper. Denne svakheten bruker spekulativ utførelse for å filtrere kjernedata til vanlige brukerprogrammer. Alle moderne prosessorer, inkludert de fra Intel, AMD og ARM, spekulerer i minnetilganger, selv om Intel-prosessorer gjør det på en særlig aggressiv måte og derfor er de mest sårbare. Intel-brikker lar brukerprogrammer spekulativt bruke kjernedata, og tilgangsverifisering skjer noe etter at instruksjonen begynner å utføres.

Eiere av AMD og ARM-systemer skal ikke hvile lett på grunn av Spectre. Spectre er et mer generelt angrep, basert på et bredere spekter av spekulative utførelsesfunksjoner. Spektrumangrep kan brukes både til å filtrere informasjon fra kjernen til brukerprogrammer, samt fra virtualiseringshypervisorer til gjestesystemer.

Videre tilbyr ikke Spectre noen direkte løsning. Spekulasjoner er avgjørende for høyytelsesprosessorer, og selv om det kan være begrensede måter å blokkere visse typer spekulativ utførelse, er de generelle teknikkene som vil forsvare seg mot all informasjonslekkasje på grunn av spekulativ utførelse, ukjente.

Arsteknisk kilde

prosessorer

Redaktørens valg

Back to top button