Bộ vi xử lý

Tất cả các bộ xử lý hiện đại đều dễ bị tổn thương meltdown và bóng ma

Mục lục:

Anonim

Windows, Linux và macOS đã nhận được các bản vá bảo mật, để bảo vệ người dùng khỏi các vấn đề liên quan đến Meltdown và Spectre, khỏi các bộ xử lý hiện tại được đưa ra ánh sáng gần đây. Các bản vá này sửa đổi cách thức mà hệ điều hành xử lý bộ nhớ ảo của bộ xử lý, vì nó chính xác ở đó, nơi xảy ra sự cố.

Lỗ hổng Meltdown và Spectre ảnh hưởng đến tất cả các bộ xử lý hiện tại

Những lỗ hổng bảo mật này đã được gọi là Meltdown và Spectre. Cả hai lỗ hổng đều lợi dụng thực tế là tất cả các bộ xử lý hiện tại đều thực thi các lệnh theo suy đoán, nghĩa là, chúng cho rằng, ví dụ, một điều kiện đã cho sẽ là đúng và sẽ thực hiện các lệnh tương ứng. Nếu điều kiện sau đó hóa ra là sai, các lệnh được thực hiện theo suy đoán sẽ bị loại bỏ như thể chúng không có hiệu lực.

Mặc dù các hiệu ứng bị loại bỏ của việc thực hiện đầu cơ này không làm thay đổi kết quả của một chương trình, nhưng chúng thực hiện các thay đổi đối với các đặc điểm kiến ​​trúc cấp thấp hơn của các bộ xử lý. Ví dụ, thực thi đầu cơ có thể tải dữ liệu vào bộ đệm, ngay cả khi nó chỉ ra rằng dữ liệu không bao giờ nên được tải ở vị trí đầu tiên. Sự hiện diện của dữ liệu trong bộ đệm có thể được phát hiện. Các cấu trúc dữ liệu khác trong bộ xử lý, chẳng hạn như bộ dự báo nhánh, cũng có thể được thăm dò và đo lường hiệu suất của nó, có thể được sử dụng tương tự để tiết lộ thông tin nhạy cảm.

Bộ xử lý tốt nhất trên thị trường (tháng 1 năm 2018)

Meltdown là vấn đề kích thích sự xuất hiện của các bản vá hệ điều hành. Điểm yếu này sử dụng thực thi đầu cơ để lọc dữ liệu kernel vào các chương trình người dùng thông thường. Tất cả các bộ xử lý hiện đại, bao gồm cả các bộ xử lý của Intel, AMD và ARM, đều suy đoán về việc truy cập bộ nhớ, mặc dù bộ xử lý Intel làm như vậy theo cách đặc biệt tích cực và do đó dễ bị tổn thương nhất. Chip Intel cho phép các chương trình người dùng sử dụng dữ liệu kernel một cách đặc biệt và việc xác minh truy cập xảy ra phần nào sau khi hướng dẫn bắt đầu thực thi.

Chủ sở hữu các hệ thống AMD và ARM không nên nghỉ ngơi dễ dàng vì Spectre. Spectre là một cuộc tấn công tổng quát hơn, dựa trên một loạt các tính năng thực thi đầu cơ rộng hơn. Các cuộc tấn công phổ có thể được sử dụng cả để lọc thông tin từ kernel đến các chương trình người dùng, cũng như từ các trình ảo hóa ảo hóa đến các hệ thống khách.

Hơn nữa, Spectre không cung cấp bất kỳ giải pháp trực tiếp. Đầu cơ là điều cần thiết cho các bộ xử lý hiệu suất cao và trong khi có thể có những cách hạn chế để chặn một số loại thực thi đầu cơ nhất định, các kỹ thuật chung sẽ bảo vệ chống lại bất kỳ rò rỉ thông tin nào do thực hiện đầu cơ vẫn chưa được biết.

Nguồn kỹ thuật

Bộ vi xử lý

Lựa chọn của người biên tập

Back to top button