Tüm modern işlemciler erime ve hayalet güvenlik açıklarına açıktır
İçindekiler:
Windows, Linux ve macOS, kullanıcıları Meltdown ve Spectre ile ilgili sorunlardan korumak için son zamanlarda ortaya çıkan mevcut işlemcilerden güvenlik yamaları aldı. Bu yamalar , işletim sisteminin işlemcinin sanal belleğini işleme biçimini değiştirir, çünkü tam olarak sorunun bulunduğu yerde bulunur.
Erime ve Spectre güvenlik açıkları mevcut tüm işlemcileri etkiler
Bu güvenlik kusurlarına Meltdown ve Spectre denir. Her iki güvenlik açığı da , tüm mevcut işlemcilerin talimatları spekülatif olarak yürütmesinden, yani belirli bir koşulun doğru olacağını ve ilgili talimatları yürüteceğini varsayıyor. Koşul daha sonra yanlış olursa, spekülatif olarak yürütülen talimatlar hiçbir etkisi yokmuş gibi atılır.
Bu spekülatif yürütmenin atılan etkileri bir programın sonucunu değiştirmese de , işlemcilerin alt düzey mimari özelliklerinde değişiklikler yaparlar. Örneğin, spekülatif yürütme, verilerin asla ilk etapta yüklenmemiş olması gerektiği halde önbelleğe veri yükleyebilir. Önbellekteki verilerin varlığı tespit edilebilir. İşlemcideki, dal tahmincisi gibi diğer veri yapıları da incelenebilir ve hassas bilgileri ortaya çıkarmak için benzer şekilde kullanılabilen performansını ölçebilir.
Piyasadaki en iyi işlemciler (Ocak 2018)
Erime, işletim sistemi yamalarının gelişini uyaran sorundur. Bu zayıflık, çekirdek verilerini normal kullanıcı programlarına filtrelemek için spekülatif yürütmeyi kullanır. Intel, AMD ve ARM'den olanlar da dahil olmak üzere tüm modern işlemciler bellek erişimleri üzerinde spekülasyon yapıyorlar, ancak Intel işlemciler bunu özellikle agresif bir şekilde yapıyor ve bu nedenle en savunmasız. Intel yongaları, kullanıcı programlarının çekirdek verilerini spekülatif olarak kullanmasına izin verir ve erişim doğrulaması, talimat yürütülmeye başladıktan bir süre sonra gerçekleşir.
AMD ve ARM sistemlerinin sahipleri Spectre nedeniyle kolay dinlenmemelidir. Spectre, daha geniş bir spekülatif yürütme özelliğine dayanan daha genel bir saldırıdır. Spektrum saldırıları, hem çekirdekten kullanıcı programlarına, hem de sanallaştırma hipervizörlerinden konuk sistemlere kadar bilgileri filtrelemek için kullanılabilir.
Ayrıca, Spectre herhangi bir doğrudan çözüm sunmaz. Spekülasyon, yüksek performanslı işlemciler için gereklidir ve belirli spekülatif yürütme türlerini engellemenin sınırlı yolları olsa da, spekülatif yürütme nedeniyle herhangi bir bilgi sızıntısına karşı savunacak genel teknikler bilinmemektedir.
Intel, erime ve hayalet güvenlik açıkları nedeniyle performans kaybı analizini yayınladı
Intel, işlemci Meltdown ve Spectre güvenlik açıklarının performans darbe testlerinin sonuçlarını yayınladı.
Intel cpus, usb güvenlik açıklarına açıktır
Intel'in Skylake CPU'ları, IME motorlarında platformun güvenliğine meydan okuyan bir güvenlik açığına sahiptir.
Gigabyte, Intel'in txe ve ben güvenlik açıklarına karşı güvenlik önlemleri uygular
Anakart ve ekran kartlarının lider üreticisi GIGABYTE TECHNOLOGY Co.Ltd.