Processadors

Tots els processadors moderns són susceptibles a les vulnerabilitats meltdown i spectre

Taula de continguts:

Anonim

Windows, Linux i macOS han rebut pegats de seguretat, per protegir els usuaris dels problemes relacionats amb Meltdown i Spectre, dels processadors actuals que han sortit a la llum recentment. Aquests pegats modifiquen la forma en què el sistema operatiu fa servir la memòria virtual de l'processador, ja que és precisament aquí, on resideix el problema.

Les vulnerabilitats Meltdown i Spectre afecten tots els processadors actuals

Aquests defectes de seguretat han estat cridats Meltdown i Spectre. Les dues vulnerabilitats s'aprofiten de el fet que tots els processadors actuals executen les instruccions de forma especulativa, és a dir que suposen que, per exemple, una condició donada serà veritable i executaran les instruccions corresponents. Si més tard resulta que la condició era falsa, les instruccions executades especulativament es descarten com si no tinguessin cap efecte.

Encara que els efectes descartats d'aquesta execució especulativa no alteren el resultat d'un programa, si realitzen canvis en les característiques arquitectòniques de nivell més baix dels processadors. Per exemple, l'execució especulativa pot carregar dades a la memòria cau, fins i tot si resulta que les dades mai haurien d'haver-carregat en primer lloc. La presència de les dades en la memòria cau es pot detectar. Altres estructures de dades en el processador, com el predictor de bifurcació, també es poden sondejar i mesurar el seu rendiment, el que es pot fer servir de manera similar per a revelar informació sensible.

Millors processadors de mercat (Gener 2018)

Meltdown és el problema que va estimular l'arribada dels pegats de sistema operatiu. Aquesta debilitat utilitza l'execució especulativa per filtrar dades de l'nucli a programes d'usuari regulars. T ots els processadors moderns, inclosos els d'Intel, AMD i ARM, realitzen especulacions sobre els accessos a la memòria, encara que els processadors d'Intel ho fan d'una manera particularment agressiva i per això són els més vulnerables. Els xips Intel permeten als programes dels usuaris utilitzar de forma especulativa les dades de l'nucli i la verificació d'accés passa alguna cosa després que la instrucció comença a executar-se.

Els propietaris dels sistemes AMD i ARM no haurien d'estar tranquils a causa d'Spectre. Spectre és un atac més general, basat en una gamma més àmplia de característiques d'execució especulativa. Els atacs de Espectre es poden usar tant per filtrar informació des del nucli a programes d'usuari, com també des hipervisor de virtualització a sistemes convidats.

A més, Spectre no ofereix cap solució directa. L'especulació és essencial per als processadors d'alt rendiment, i encara que pot haver formes limitades de bloquejar certs tipus d'execució especulativa, no es coneixen les tècniques generals que defensaran contra qualsevol fuga d'informació a causa de l'execució especulativa.

font arstecnica

Processadors

Selecció de l'editor

Back to top button