processorer

Alla moderna processorer är mottagliga för nedsmutsning och spektakulära sårbarheter

Innehållsförteckning:

Anonim

Windows, Linux och macOS har fått säkerhetsuppdateringar, för att skydda användare från Meltdown och Spectre-relaterade problem, från nuvarande processorer som har kommit fram nyligen. Dessa korrigeringar modifierar hur operativsystemet hanterar processorns virtuella minne, eftersom det just är där, där problemet finns.

Meltdown- och Specter-sårbarheter påverkar alla aktuella processorer

Dessa säkerhetsbrister har kallats Meltdown and Spectre. Båda sårbarheterna drar nytta av det faktum att alla nuvarande processorer utför instruktioner spekulativt, det vill säga att de antar att till exempel ett givet tillstånd kommer att vara sant och kommer att utföra motsvarande instruktioner. Om tillståndet senare visar sig vara falskt, kasseras de spekulativt genomförda instruktionerna som om de inte hade någon effekt.

Även om de kasserade effekterna av detta spekulativa utförande inte förändrar resultatet av ett program, gör de ändringar i de lägre nivåens arkitektoniska egenskaper hos processorerna. Exempelvis kan spekulativ exekvering ladda in data i cachen, även om det visar sig att data aldrig borde ha laddats i första hand. Närvaron av data i cachen kan upptäckas. Andra datastrukturer i processorn, såsom grenprediktorn, kan också undersökas och mäta dess prestanda, som kan användas på liknande sätt för att avslöja känslig information.

Bästa processorer på marknaden (januari 2018)

Meltdown är problemet som stimulerade ankomsten av operativsystemets korrigeringar. Denna svaghet använder spekulativ exekvering för att filtrera kärndata till vanliga användarprogram. Alla moderna processorer, inklusive de från Intel, AMD och ARM, spekulerar i minnesåtkomst, även om Intel-processorer gör det på ett särskilt aggressivt sätt och därför är de mest sårbara. Intel-chips tillåter användarprogram att spekulativt använda kärndata, och åtkomstverifiering sker något efter att instruktionen börjar köras.

Ägare av AMD- och ARM-system bör inte vila lätt på grund av Spectre. Spectre är en mer allmän attack, baserad på ett större spektrum av spekulativa exekveringsfunktioner. Spektrumattacker kan användas både för att filtrera information från kärnan till användarprogram, liksom från virtualiseringshypervisorer till gästsystem.

Dessutom erbjuder Spectre ingen direkt lösning. Spekulation är viktigt för högpresterande processorer, och även om det kan finnas begränsade sätt att blockera vissa typer av spekulativ exekvering, är de allmänna teknikerna som kommer att försvara mot eventuell informationsläckage på grund av spekulativ exekvering okända.

Arsteknisk källa

processorer

Redaktörens val

Back to top button