Intel Meltdown и Specter & Intel процесори Остави коментар

Криза е ранливоста на хардверот што ги погодува микропроцесорите Intel x86, процесорите на IBM POWER и некои микропроцесори базирани на АРМ. Дозволува неовластен процес да ја чита целата меморија, дури и ако не е дозволено.

Зголемувањето на притисокот на широк спектар на системи. Во периодот на објавувањето на оваа информација, најверојатно, ќе бидат внесени сите дополнителни барања за iOS, Linux, macOS, или Windows. Како резултат на ова откритие, многу сервери и облак услуги се погодени, многу јакнење на потенцијалните интегрентни засилувачи и сигурносни уреди преку процесори поставени на технолошките ARM (мобилни уреди, интелегентни телевизори и други), со широк спектар на кориснички уреди. Ослободувањето на софтверот на работните односи на промените е многу загрижен за порастот на 5 од 30 во највисоките специјализирани практики за обработка на информациите кои се однесуваат на софтверот за мерење на ефикасноста и ги минимизираат добрите обиди за тестирање на benchmarking.

Кризата беше објавена во јануари годинава 2018 со идентификација на идентификацијата на чие чевли е изложена на CVE-2017-5754, многу е важно Оптоварување на Rogue податоци кеш. Таа беше објавена во комбинација со друга употреба Spectra со кој дели некои, но не сите својства. Криза Spectra слабостите и безбедносните аналитичари го сметаат за "катастрофална". Слабостите се толку силни што на прв истражувачи во областа на безбедноста, верувајќи дека тие се лажни.

Неколку постапки се објавени за да се заштитат домашните компјутери и сродни уреди од ранливите безбедносни локации на Meltdown и Specter. Закрпите предизвикани од пропаѓање може да предизвикаат губење на перформансите. Забележани се закрпи на карактеристики кои значително ја намалуваат ефикасноста, особено на постарите компјутери; на осмата генерација понови платформи, се покажаа показатели за ефикасноста на 2-14% капки. На 18. Јануари 2018 ненамерни рестартирања, вклучувајќи ги и новите чипови на Интел, се пријавени како резултат на Meltdown и Specter лепенките. Сепак, според Dell компјутери:"До денес [26.1.2018], немаше" вистински "експлоатира на овие слабости [односно. Криза и Спектер], иако истражувачите создаде доказ за концепт". Други препорачани превенции вклучуваат: "Брзото усвојување на надградби на софтвер, избегнување на непризнаени линкови и веб страници, не преземете додадени фајлови или апликации од непознати извори ... преку безбеден протокол Heslov ... [употребувајќи] софтвер за безбедност за да се заштитат од малициозен софтвер (софтвер за напредни спречување или анти закана -virus).

Криза користи трка услови кои се вградени во дизајнот на многу модерни процесори. Ова се случува помеѓу меморијата пристап и контрола привилегии за време на упатствата за обработка. Покрај тоа, во врска со нападот на тампон страна канал, оваа ранливост овозможува одмина нормална контрола дозволи кои ги изолира процесот на злоупотреба на пристап до податоци кои припаѓаат на оперативниот систем и други водење на процеси. Оваа ранливост овозможува неовластено процесот на податоци за читање од било која адреса, кој е одбележан во меморија на сегашниот процес. Со оглед на актуелните процесни инструкции во погодените процесори податоци од неовластен адреси речиси привремено вметнува во кеш на процесорот во текот на оф цел - од кои може да се врати на податоци. Ова може да се случи дури и ако оригиналот настава читање не се провери за овластување и / или никогаш не може да се чита создаде резултат.

Затоа што многу оперативни системи карта физичка меморија, процеси кернел и други водење на процеси кориснички простор во просторот за адреси на секој процес, Криза ефикасно овозможува непријателските процес читаат било физички, нуклеарни или други процеси одбележан меморија, без оглед на тоа дали треба да биде можно. Одбрана против солза ќе бара исклучување на употребата на процесот умот мапирање, која е загрозена од ваквите експлозии (на пр. А решение врз основа на софтвер) или избегнување на основните услови на фабриката (на пр. Промена microcode и / или начини на вршење на процесорот).

Оваа ранливост е одржлива на било кој оперативен систем во кој тие се привилегирани податоци е одбележан во виртуелна меморија за неповолен процес - кој вклучува многу од денешните оперативни системи. Фузија може да има влијание на поширок спектар на компјутери отколку што во моментов се решава, затоа што на микропроцесорски семејства кои се користат овие компјутери, има малку да нема разлика.

Нападот од пропаѓање не може да се открие ако е извршен.

делење

Оставете Одговор

Вашата е-маил адреса нема да бидат објавени. Задолжителни полиња се означени *