प्रोसेसर

सभी आधुनिक प्रोसेसर मेल्टडाउन और स्पेक्टर कमजोरियों के लिए अतिसंवेदनशील होते हैं

विषयसूची:

Anonim

विंडोज, लिनक्स और मैकओएस ने सुरक्षा पैच प्राप्त किए हैं, उपयोगकर्ताओं को मेल्टडाउन और स्पेक्टर से संबंधित मुद्दों से बचाने के लिए, वर्तमान प्रोसेसर से जो हाल ही में प्रकाश में आए हैं। ये पैच उस तरीके को संशोधित करते हैं जिसमें ऑपरेटिंग सिस्टम प्रोसेसर की वर्चुअल मेमोरी को संभालता है, क्योंकि यह ठीक वहीं है जहां समस्या रहती है।

मेल्टडाउन और स्पेक्टर कमजोरियां सभी मौजूदा प्रोसेसर को प्रभावित करती हैं

इन सुरक्षा खामियों को Meltdown और Spectre कहा गया है। दोनों कमजोरियां इस तथ्य का लाभ उठाती हैं कि सभी वर्तमान प्रोसेसर निर्देशों का सट्टा रूप से निष्पादित करते हैं, अर्थात, वे मानते हैं कि, उदाहरण के लिए, एक दी गई शर्त सही होगी और संबंधित निर्देशों को निष्पादित करेगी। यदि बाद में स्थिति झूठी हो जाती है, तो सट्टा निष्पादित निर्देशों को छोड़ दिया जाता है जैसे कि उनका कोई प्रभाव नहीं था।

यद्यपि इस सट्टा निष्पादन के खारिज किए गए प्रभाव एक कार्यक्रम के परिणाम में परिवर्तन नहीं करते हैं, वे प्रोसेसर के निचले स्तर के वास्तुशिल्प विशेषताओं में परिवर्तन करते हैं । उदाहरण के लिए, सट्टा निष्पादन डेटा को कैश में लोड कर सकता है, भले ही यह पता चले कि डेटा को पहले कभी लोड नहीं किया जाना चाहिए। कैश में डेटा की उपस्थिति का पता लगाया जा सकता है । प्रोसेसर में अन्य डेटा संरचनाएं, जैसे कि शाखा प्रेडिक्टर, को भी जांचा जा सकता है और इसके प्रदर्शन को माप सकता है, जिसका उपयोग संवेदनशील जानकारी को प्रकट करने के लिए समान रूप से किया जा सकता है।

बाजार पर सर्वश्रेष्ठ प्रोसेसर (जनवरी 2018)

मेल्टडाउन वह समस्या है जिसने ऑपरेटिंग सिस्टम पैच के आगमन को उत्तेजित किया। यह कमजोरी कर्नेल डेटा को नियमित उपयोगकर्ता कार्यक्रमों में फ़िल्टर करने के लिए सट्टा निष्पादन का उपयोग करती हैइंटेल, एएमडी और एआरएम सहित सभी आधुनिक प्रोसेसर, मेमोरी एक्सेस पर अटकलें लगाते हैं, हालांकि इंटेल प्रोसेसर विशेष रूप से आक्रामक तरीके से ऐसा करते हैं और इसलिए सबसे कमजोर हैं । इंटेल चिप्स उपयोगकर्ता प्रोग्राम को विशेष रूप से कर्नेल डेटा का उपयोग करने की अनुमति देता है, और निर्देश निष्पादित करने के बाद एक्सेस सत्यापन कुछ हद तक होता है।

स्पेक्ट्रम के कारण AMD और ARM सिस्टम के मालिकों को आराम नहीं करना चाहिए । स्पेक्ट्रम एक अधिक सामान्य हमला है, जो व्यापक रूप से सट्टा निष्पादन सुविधाओं की श्रेणी पर आधारित है । स्पेक्ट्रम के हमलों का उपयोग कर्नेल से उपयोगकर्ता कार्यक्रमों की जानकारी को फ़िल्टर करने के लिए किया जा सकता है, साथ ही वर्चुअलाइजेशन हाइपरविज़र्स से लेकर गेस्ट सिस्टम तक।

इसके अलावा, स्पेक्टर किसी भी प्रत्यक्ष समाधान की पेशकश नहीं करता है । उच्च-प्रदर्शन प्रोसेसर के लिए अटकलें आवश्यक हैं, और जबकि कुछ प्रकार के सट्टा निष्पादन को ब्लॉक करने के सीमित तरीके हो सकते हैं, सामान्य तकनीकें जो सट्टा निष्पादन के कारण किसी भी जानकारी के रिसाव से बचाव करेंगी वे अज्ञात हैं।

सशस्त्र स्रोत

प्रोसेसर

संपादकों की पसंद

Back to top button