Intel Meltdown ແລະ Specter & Processors Intel ອອກຄໍາເຫັນເປັນ

Meltdown ແມ່ນຄວາມສ່ຽງຂອງຮາດແວທີ່ມີຜົນກະທົບຕໍ່ລະບົບປະຕິບັດການ Intel x86, ໂປແກຼມ IBM POWER ແລະບາງ microprocessors ທີ່ໃຊ້ ARM. ອະນຸຍາດໃຫ້ຂະບວນການທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃຫ້ອ່ານທັງຫມົດຂອງຫນ່ວຍຄວາມຈໍາ, ເຖິງແມ່ນວ່າມັນບໍ່ຖືກອະນຸຍາດ.

Meltdown mvliv na rokou klu systm V dobzveejnn tohotozjtn zahrnovalo vechnazazen, kter prvaj pouze nejnovj patch verzi iOS, Linux, macOS, ຫຼື Windows. ເປັນຜົນມາຈາກການຄົ້ນພົບນີ້, ເຄື່ອງແມ່ຂ່າຍແລະບໍລິການເມຄຫຼາຍຄົນໄດ້ຮັບຜົນກະທົບ, stejn jako potencilnvtina inteligentnchzazenvestavnchzazpomocprocesorzaloench na technologii ARM (mobilnzazen, inteligentn televizory a dal), vetnorkklysovchzazzn eenst softwarovheene spolenosti Meltdown bylo posouzeno jako zpomalenpta v rozmez 5 a 30 procent v uritch specializovanch pracovnchnkladechkickspolenosti odpovdn za softwarovou korekci exploit vykazuj minimln dopad obecnho benchmarkovho testovn

Meltdown ຖືກປ່ອຍອອກມາເມື່ອເດືອນມັງກອນປີນີ້ 2018 spolen s identifikenmlschyby zabezpeen a expozice CVE-2017-5754, znám takjako Rogue Data Cache Load ມັນໄດ້ຖືກເຜີຍແຜ່ພ້ອມກັນກັບການນໍາໃຊ້ Spectra ຕື່ມອີກ, ເຊິ່ງມັນມີບາງສ່ວນ, ແຕ່ບໍ່ແມ່ນທັງຫມົດ. ນັກວິເຄາະດ້ານຄວາມປອດໄພພິຈາລະນາຄວາມອ່ອນແອຂອງລະເບີດຝັງດິນແລະ Spectra ເປັນ "ຮ້າຍແຮງ". ຄວາມສ່ຽງແມ່ນຮ້າຍແຮງດັ່ງນັ້ນນັກຄົ້ນຄວ້າດ້ານຄວາມປອດໄພໃນເບື້ອງຕົ້ນເຊື່ອວ່າພວກເຂົາບໍ່ຖືກຕ້ອງ.

ຫລາຍຂັ້ນຕອນໄດ້ຖືກເຜີຍແຜ່ເພື່ອຊ່ວຍປົກປ້ອງຄອມພິວເຕີແລະອຸປະກອນທີ່ກ່ຽວຂ້ອງຈາກສະຖານທີ່ຄວາມປອດໄພ Meltdown ແລະ Spectre. ບັນຫາທີ່ເກີດຂື້ນໂດຍການທໍາລາຍອາດເຮັດໃຫ້ການສູນເສຍຜົນປະໂຫຍດ. ບັນດາລັກສະນະທີ່ມີລັກສະນະທີ່ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ, ໂດຍສະເພາະແມ່ນໃນຄອມພິວເຕີເກົ່າ, ໄດ້ຖືກລາຍງານ; ໃນເວທີການຜະລິດໃຫມ່ທີ່ແປດທີສາມ, ຕົວຊີ້ວັດການປະຕິບັດຂອງການຫຼຸດລົງ 2-14% ໄດ້ຖືກວັດແທກ. ໃນ 18. ມັງກອນ 2018 ການເລີ່ມຕົ້ນໂດຍບໍ່ຕັ້ງໃຈ, ລວມທັງ chip ໃຫມ່ຂອງ Intel, ໄດ້ຖືກລາຍງານມາເນື່ອງຈາກການເພີ້ມຂອງ Meltdown ແລະ Spectre. ຢ່າງໃດກໍຕາມ, ອີງຕາມຄອມພິວເຕີ Dell:"ວັນທີ [26.1.2018], ບໍ່ມີຜົນກະທົບທີ່ແທ້ຈິງຂອງຄວາມອ່ອນແອເຫລົ່ານີ້ [ເຊັ່ນ Meltdown ແລະ Spectre], ເຖິງແມ່ນວ່ານັກຄົ້ນຄວ້າໄດ້ພັດທະນາຫຼັກຖານຂອງແນວຄວາມຄິດ." ການປ້ອງກັນແນະນໍາອື່ນໆທີ່ປະກອບມີ: 'ການຮັບຮອງເອົາຢ່າງໄວວາຂອງການປັບປຸງຊອບແວ, ຫຼີກເວັ້ນການ hyperlinks ທີ່ບໍ່ຮູ້ຈັກແລະຫນ້າເວັບ, ບໍ່ດາວນ໌ໂຫລດໄຟລ໌ຫຼືຄໍາຮ້ອງສະຫມັກຈາກແຫຼ່ງ unknown ... ໃນໄລຍະອະນຸສັນຍາທີ່ເຊື່ອຖືໄດ້ Heslov ... [ການນໍາໃຊ້] ຊອຟແວຄວາມປອດໄພໃນການປົກປັກຮັກສາຕໍ່ຕ້ານ malware (ຊອຟແວສໍາລັບການປ້ອງກັນໄພຂົ່ມຂູ່ແບບພິເສດຫຼືຕ້ານ -virus).

Meltdown ໃຊ້ເງື່ອນໄຂຂອງພືດທີ່ມີການອອກແບບຂອງຂະບວນການທີ່ທັນສະໄຫມຫຼາຍ. ນີ້ເກີດຂື້ນລະຫວ່າງການເຂົ້າເຖິງຄວາມຈໍາແລະການອະນຸຍາດກວດສອບໃນລະຫວ່າງການປະຕິບັດຄໍາແນະນໍາ. ນອກຈາກນີ້, ໃນການປະສົມປະສານກັບການໂຈມຕີທາງຊ່ອງຄອດ, ຄວາມອ່ອນແອນີ້ຊ່ວຍໃຫ້ທ່ານຫຼີກເວັ້ນການຄວບຄຸມການອະນຸຍາດແບບປົກກະຕິທີ່ເຮັດໃຫ້ການລ່ວງລະເມີດການເຂົ້າເຖິງຂໍ້ມູນຂອງລະບົບປະຕິບັດການແລະຂະບວນການແລ່ນອື່ນໆ. ຄວາມສ່ຽງນີ້ອະນຸຍາດໃຫ້ຂະບວນການທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃຫ້ອ່ານຂໍ້ມູນຈາກສະຖານທີ່ທີ່ຖືກກໍານົດໄວ້ກັບພື້ນທີ່ຫນ່ວຍຄວາມຈໍາຂອງຂະບວນການໃນປະຈຸບັນ. ເນື່ອງຈາກຄໍາແນະນໍາໃນການປຸງແຕ່ງຂອງແຫຼ່ງນ້ໍາໃນຂະບວນການທີ່ໄດ້ຮັບຜົນກະທົບ, ຂໍ້ມູນຈາກທີ່ຢູ່ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດແມ່ນຖືກໃສ່ເຂົ້າໃນ CPU cache ຊົ່ວຄາວໃນລະຫວ່າງການປະຕິບັດງານທີ່ບໍ່ສາມາດສັ່ງໄດ້ - ຈາກນັ້ນຂໍ້ມູນສາມາດຟື້ນຟູໄດ້. ນີ້ສາມາດເກີດຂຶ້ນໄດ້ເຖິງແມ່ນວ່າຄໍາແນະນໍາການອ່ານຕົ້ນສະບັບລົ້ມເຫຼວເນື່ອງຈາກການກວດສອບການອະນຸຍາດແລະ / ຫຼືຖ້າມັນບໍ່ສາມາດສ້າງຜົນໄດ້ຮັບທີ່ເປັນທັມ.

ເນື່ອງຈາກວ່າລະບົບປະຕິບັດການຈໍານວນຫຼາຍໃນແຜນທີ່ຄວາມຊົງຈໍາທາງດ້ານຮ່າງກາຍ, ຂະບວນການ kernel ແລະຂະບວນການແລ່ນຜູ້ເປັນພື້ນທີ່ອື່ນໆເຂົ້າໄປໃນຊ່ອງທີ່ຢູ່ຂອງແຕ່ລະຂະບວນການ, Meltdown ປະສິດທິພາບອະນຸຍາດໃຫ້ຂະບວນການ rogue ອ່ານຫນ່ວຍຄວາມຈໍາທາງດ້ານຮ່າງກາຍ, nuclear ຫຼືຂະບວນການອື່ນໆແມໃດ, ບໍ່ຄໍານຶງເຖິງວ່າມັນຄວນຈະເປັນທີ່ເປັນໄປໄດ້. ປ້ອງກັນປະເທດຕໍ່ຕ້ານ tear ຈະຮຽກຮ້ອງໃຫ້ມີການຍົກເວັ້ນຂອງການນໍາໃຊ້ຂະບວນການສ້າງແຜນທີ່ໃຈ, ເຊິ່ງໄດ້ຖືກຄຸກຄາມຈາກການລະເບີດດັ່ງກ່າວ (ເຊັ່ນ: ເປັນການແກ້ໄຂໂດຍອີງໃສ່ຊອຟແວໄດ້.) ຫລືຫລີກລ່ຽງຈາກສະພາບພື້ນຖານຂອງຕົ້ນໄມ້ (ie. ດັດ microcode ແລະ / ຫຼືວິທີການປະຕິບັດ CPU) ໄດ້.

ຄວາມສ່ຽງນີ້ແມ່ນສາມາດປະຕິບັດໄດ້ໃນລະບົບປະຕິບັດການໃດຫນຶ່ງເຊິ່ງຂໍ້ມູນທີ່ພິເສດແມ່ນການຕິດຕັ້ງກັບຫນ່ວຍຄວາມຈໍາ virtual ສໍາລັບຂະບວນການທີ່ບໍ່ເອື້ອອໍານວຍ - ເຊິ່ງປະກອບມີລະບົບປະຕິບັດງານຫຼາຍໆມື້. Fusion ອາດມີຜົນກະທົບຕໍ່ລະດັບຄອມພິວເຕີທີ່ກວ້າງກວ່າປັດຈຸບັນ, ເພາະວ່າມີຄວາມແຕກຕ່າງເລັກນ້ອຍຫຼືບໍ່ມີໃນຄອບຄົວ microprocessor ທີ່ໃຊ້ຄອມພິວເຕີ້ເຫຼົ່ານີ້.

ການໂຈມຕີ Meltdown ບໍ່ສາມາດກວດພົບໄດ້ຖ້າມັນຖືກປະຕິບັດ.

ການແລກປ່ຽນ

ອອກຈາກ Reply ເປັນ

ທີ່ຢູ່ອີເມວຂອງທ່ານຈະບໍ່ໄດ້ຮັບການຈັດພີມມາ. ທົ່ງນາທີ່ກໍານົດໄວ້ແມ່ນຫມາຍ *