Verwerkers

Alle moderne processors zijn gevoelig voor de meltdown en spectre kwetsbaarheden

Inhoudsopgave:

Anonim

Windows, Linux en macOS hebben beveiligingspatches ontvangen om gebruikers te beschermen tegen Meltdown- en Spectre-gerelateerde problemen, tegen huidige processors die onlangs aan het licht zijn gekomen. Deze patches veranderen de manier waarop het besturingssysteem met het virtuele geheugen van de processor omgaat, omdat het precies daar is waar het probleem zich bevindt.

Meltdown- en Spectre-kwetsbaarheden zijn van invloed op alle huidige processors

Deze beveiligingsfouten worden Meltdown en Spectre genoemd. Beide kwetsbaarheden profiteren van het feit dat alle huidige processors instructies speculatief uitvoeren, dat wil zeggen dat ze aannemen dat bijvoorbeeld een bepaalde voorwaarde waar zal zijn en de bijbehorende instructies zal uitvoeren. Als de voorwaarde later onjuist blijkt te zijn, worden de speculatief uitgevoerde instructies weggegooid alsof ze geen effect hadden.

Hoewel de afgedankte effecten van deze speculatieve uitvoering de uitkomst van een programma niet veranderen, brengen ze wel wijzigingen aan in de lagere architectonische kenmerken van de processors. Speculatieve uitvoering kan bijvoorbeeld gegevens in de cache laden, zelfs als blijkt dat de gegevens nooit in de eerste plaats hadden mogen worden geladen. De aanwezigheid van de gegevens in de cache kan worden gedetecteerd. Andere gegevensstructuren in de processor, zoals de vertakkingsvoorspeller, kunnen ook worden onderzocht en de prestaties ervan worden gemeten, die op dezelfde manier kunnen worden gebruikt om gevoelige informatie te onthullen.

Beste processors op de markt (januari 2018)

Meltdown is het probleem dat de komst van de patches voor het besturingssysteem stimuleerde. Deze zwakte maakt gebruik van speculatieve uitvoering om kerneldata in reguliere gebruikersprogramma's te filteren. Alle moderne processors, inclusief die van Intel, AMD en ARM, speculeren op geheugentoegang, hoewel Intel-processors dit op een bijzonder agressieve manier doen en daarom het meest kwetsbaar zijn. Met Intel-chips kunnen gebruikersprogramma's speculatief gebruik maken van kerneldata, en de toegangsverificatie vindt enigszins plaats nadat de instructie begint uit te voeren.

Eigenaars van AMD- en ARM-systemen zouden vanwege Spectre niet gemakkelijk moeten rusten. Spectre is een meer algemene aanval, gebaseerd op een breder scala aan speculatieve uitvoeringsfuncties. Spectrumaanvallen kunnen zowel worden gebruikt om informatie van de kernel naar gebruikersprogramma's te filteren, als van virtualisatiehypervisors naar gastsystemen.

Bovendien biedt Spectre geen directe oplossing. Speculatie is essentieel voor krachtige processors, en hoewel er misschien beperkte manieren zijn om bepaalde soorten speculatieve uitvoering te blokkeren, zijn de algemene technieken die zich zullen beschermen tegen elk informatielek als gevolg van speculatieve uitvoering onbekend.

Arstechnische bron

Verwerkers

Bewerkers keuze

Back to top button