processori

Tutti i processori moderni sono suscettibili alla vulnerabilità del tracollo e dello spettro

Sommario:

Anonim

Windows, Linux e macOS hanno ricevuto patch di sicurezza, per proteggere gli utenti da problemi relativi a Meltdown e Spectre, dagli attuali processori che sono emersi di recente. Queste patch modificano il modo in cui il sistema operativo gestisce la memoria virtuale del processore, poiché è proprio lì, dove si trova il problema.

Le vulnerabilità di fusione e spettro influiscono su tutti i processori attuali

Questi difetti di sicurezza sono stati chiamati Meltdown e Spectre. Entrambe le vulnerabilità sfruttano il fatto che tutti gli attuali processori eseguono istruzioni speculative, ovvero suppongono che, ad esempio, una determinata condizione sia vera e eseguirà le istruzioni corrispondenti. Se la condizione in seguito risulta essere falsa, le istruzioni eseguite in modo speculativo vengono scartate come se non avessero effetto.

Sebbene gli effetti scartati di questa esecuzione speculativa non alterino l'esito di un programma, apportano modifiche alle caratteristiche architettoniche di livello inferiore dei processori. Ad esempio, l' esecuzione speculativa può caricare i dati nella cache, anche se si scopre che i dati non avrebbero mai dovuto essere caricati in primo luogo. È possibile rilevare la presenza dei dati nella cache. Altre strutture di dati nel processore, come il predittore di diramazione, possono anche essere sondate e misurare le sue prestazioni, che possono essere usate in modo simile per rivelare informazioni sensibili.

I migliori processori sul mercato (gennaio 2018)

La fusione è il problema che ha stimolato l'arrivo delle patch del sistema operativo. Questa debolezza utilizza l'esecuzione speculativa per filtrare i dati del kernel in normali programmi utente. Tutti i processori moderni, compresi quelli di Intel, AMD e ARM, speculano sugli accessi alla memoria, anche se i processori Intel lo fanno in modo particolarmente aggressivo e sono quindi i più vulnerabili. I chip Intel consentono ai programmi utente di utilizzare in modo speculativo i dati del kernel e la verifica dell'accesso si verifica in qualche modo dopo l'inizio dell'istruzione.

I proprietari di sistemi AMD e ARM non dovrebbero riposare facilmente a causa di Spectre. Lo spettro è un attacco più generale, basato su una gamma più ampia di funzionalità di esecuzione speculativa. Gli attacchi dello spettro possono essere utilizzati sia per filtrare le informazioni dal kernel ai programmi utente, sia dagli hypervisor di virtualizzazione ai sistemi guest.

Inoltre, Spectre non offre alcuna soluzione diretta. La speculazione è essenziale per i processori ad alte prestazioni e, sebbene possano esserci modi limitati per bloccare determinati tipi di esecuzione speculativa, le tecniche generali che difenderanno da qualsiasi perdita di informazioni dovuta all'esecuzione speculativa sono sconosciute.

Fonte artistica

processori

Scelta dell'editore

Back to top button