Tất cả các bộ xử lý hiện đại đều dễ bị tổn thương meltdown và bóng ma
Mục lục:
Windows, Linux và macOS đã nhận được các bản vá bảo mật, để bảo vệ người dùng khỏi các vấn đề liên quan đến Meltdown và Spectre, khỏi các bộ xử lý hiện tại được đưa ra ánh sáng gần đây. Các bản vá này sửa đổi cách thức mà hệ điều hành xử lý bộ nhớ ảo của bộ xử lý, vì nó chính xác ở đó, nơi xảy ra sự cố.
Lỗ hổng Meltdown và Spectre ảnh hưởng đến tất cả các bộ xử lý hiện tại
Những lỗ hổng bảo mật này đã được gọi là Meltdown và Spectre. Cả hai lỗ hổng đều lợi dụng thực tế là tất cả các bộ xử lý hiện tại đều thực thi các lệnh theo suy đoán, nghĩa là, chúng cho rằng, ví dụ, một điều kiện đã cho sẽ là đúng và sẽ thực hiện các lệnh tương ứng. Nếu điều kiện sau đó hóa ra là sai, các lệnh được thực hiện theo suy đoán sẽ bị loại bỏ như thể chúng không có hiệu lực.
Mặc dù các hiệu ứng bị loại bỏ của việc thực hiện đầu cơ này không làm thay đổi kết quả của một chương trình, nhưng chúng thực hiện các thay đổi đối với các đặc điểm kiến trúc cấp thấp hơn của các bộ xử lý. Ví dụ, thực thi đầu cơ có thể tải dữ liệu vào bộ đệm, ngay cả khi nó chỉ ra rằng dữ liệu không bao giờ nên được tải ở vị trí đầu tiên. Sự hiện diện của dữ liệu trong bộ đệm có thể được phát hiện. Các cấu trúc dữ liệu khác trong bộ xử lý, chẳng hạn như bộ dự báo nhánh, cũng có thể được thăm dò và đo lường hiệu suất của nó, có thể được sử dụng tương tự để tiết lộ thông tin nhạy cảm.
Bộ xử lý tốt nhất trên thị trường (tháng 1 năm 2018)
Meltdown là vấn đề kích thích sự xuất hiện của các bản vá hệ điều hành. Điểm yếu này sử dụng thực thi đầu cơ để lọc dữ liệu kernel vào các chương trình người dùng thông thường. Tất cả các bộ xử lý hiện đại, bao gồm cả các bộ xử lý của Intel, AMD và ARM, đều suy đoán về việc truy cập bộ nhớ, mặc dù bộ xử lý Intel làm như vậy theo cách đặc biệt tích cực và do đó dễ bị tổn thương nhất. Chip Intel cho phép các chương trình người dùng sử dụng dữ liệu kernel một cách đặc biệt và việc xác minh truy cập xảy ra phần nào sau khi hướng dẫn bắt đầu thực thi.
Chủ sở hữu các hệ thống AMD và ARM không nên nghỉ ngơi dễ dàng vì Spectre. Spectre là một cuộc tấn công tổng quát hơn, dựa trên một loạt các tính năng thực thi đầu cơ rộng hơn. Các cuộc tấn công phổ có thể được sử dụng cả để lọc thông tin từ kernel đến các chương trình người dùng, cũng như từ các trình ảo hóa ảo hóa đến các hệ thống khách.
Hơn nữa, Spectre không cung cấp bất kỳ giải pháp trực tiếp. Đầu cơ là điều cần thiết cho các bộ xử lý hiệu suất cao và trong khi có thể có những cách hạn chế để chặn một số loại thực thi đầu cơ nhất định, các kỹ thuật chung sẽ bảo vệ chống lại bất kỳ rò rỉ thông tin nào do thực hiện đầu cơ vẫn chưa được biết.
Google giới thiệu google bong bóng một ứng dụng web để gửi bong bóng
Google giới thiệu Google Bong bóng một ứng dụng web để gửi tin nhắn dưới dạng bong bóng tích hợp nhiều trò chơi khác nhau và cũng có một số Thực tế ảo
Hầu hết các chromebook đều an toàn trước lỗ hổng meltdown
Google đã phát hành một danh sách các sản phẩm bao gồm toàn bộ dòng sản phẩm Chromebook của họ, cho thấy những sản phẩm nào dễ bị tổn thương bởi Meltdown.
Các bản vá sai của meltdown và bóng ma xuất hiện cùng với phần mềm độc hại theo malwarebytes
Malwarebytes có các bản vá giả chi tiết cho Meltdown và Spectre cài đặt một phần mềm độc hại nguy hiểm trên máy tính.