ក្រុមហ៊ុន Intel Meltdown និង Spectre & Processors របស់ Intel ទុកឱ្យសេចក្តីអធិប្បាយ

ការរលាយ គឺភាពងាយរងគ្រោះនៃផ្នែករឹងដែលប៉ះពាល់ដល់ដំណើរការរបស់ microprocessor Intel x86, IBM POWER processor និង microprocessor ARM មួយចំនួន។ អនុញ្ញាតឱ្យដំណើរការគ្មានការអនុញ្ញាតដើម្បីអានអង្គចងចាំទាំងអស់ទោះបីវាមិនត្រូវបានអនុញ្ញាតក៏ដោយ។

Meltdown má vliv na širokou škálu systémů. V době zveřejnění tohoto zjištění zahrnovalo všechna zařízení, která používají pouze nejnovější patch verzi iOS, លីនុច, macOS, ឬវីនដូ។ ជាលទ្ធផលនៃការរកឃើញនេះ, ម៉ាស៊ីនមេនិងសេវាពពកជាច្រើនត្រូវបានរងផលប៉ះពាល់, stejně jako potenciální většina inteligentních zařízení a vestavěných zařízení pomocí procesorů založených na technologii ARM (mobilní zařízení, inteligentní televizory a další), včetně široké škály síťových zařízení. Řešení čistě softwarového řešení společnosti Meltdown bylo posouzeno jako zpomalení počítačů v rozmezí 5 až 30 procent v určitých specializovaných pracovních nákladech ačkoli společnosti odpovědné za softwarovou korekci exploit vykazují minimální dopad obecného benchmarkového testování.

ការរលាយត្រូវបានគេចេញផ្សាយនៅខែមករាឆ្នាំនេះ 2018 společně s identifikačním číslem chyby zabezpečení a expozice CVE - 2017-5754, známé také jako Rogue Data Cache Load. វាត្រូវបានគេបោះពុម្ភផ្សាយនៅក្នុងការភ្ជាប់ជាមួយនឹងការប្រើប្រាស់បន្ថែមទៀតនៃ Spectra ជាមួយនឹងការដែលវាចែករំលែកមួយចំនួនប៉ុន្តែមិនមែនទាំងអស់លក្ខណៈពិសេស។ ក្រុមអ្នកវិភាគសន្តិសុខចាត់ទុកថាភាពកខ្វក់របស់ Meltdown និង Spectra គឺជា "គ្រោះមហន្តរាយ" ។ ភាពងាយរងគ្រោះធ្ងន់ធ្ងរណាស់ដែលអ្នកស្រាវជ្រាវសន្តិសុខដំបូងគេជឿថាពួកគេមិនពិត។

នីតិវិធីជាច្រើនត្រូវបានគេបោះពុម្ពផ្សាយដើម្បីជួយការពារកុំព្យូទ័រនៅផ្ទះនិងឧបករណ៍ដែលពាក់ព័ន្ធពីតំបន់សុវត្ថិភាពផ្សេងៗដែលងាយរងគ្រោះនិងរលកអាកាស Specter ។ បំណះដែលបណ្តាលមកពីការរលាយអាចបណ្តាលឱ្យបាត់បង់សមត្ថភាព។ បំណះនៃលក្ខណៈពិសេសដែលកាត់បន្ថយការសម្តែងជាពិសេសលើកុំព្យូទ័រចាស់ៗត្រូវបានរាយការណ៍។ នៅលើវេទិកាថ្មីជំនាន់ទីប្រាំបីសូចនាករការអនុវត្តនៃការធ្លាក់ចុះ 2-14% ត្រូវបានគេវាស់។ លើ 18 ។ ខែមករា 2018 ការចាប់ផ្ដើមឡើងវិញដោយអចេតនារួមទាំងបន្ទះសៀគ្វីថ្មីរបស់ក្រុមហ៊ុន Intel ត្រូវបានគេរាយការណ៍មកដោយសារតែការរលាយនិងរលូនរបស់ Spectre ។ ទោះជាយ៉ាងណា, នេះបើយោងតាមកុំព្យូទ័ររបស់ Dell:"ដើម្បីកាលបរិច្ឆេទ [26.1.2018], មិនមាន" ពិតប្រាកដ "រំខានភាពងាយរងគ្រោះទាំងនេះ [ពោលគឺ។ វិបត្តិនិងការប្រផ្នូរ] ទោះបីជាអ្នកស្រាវជ្រាវបានបង្កើតភស្តុតាងនៃគំនិតមួយ" ។ ការការពារដែលបានណែនាំផ្សេងទៀតរួមមាន: "ការអនុម័តយ៉ាងឆាប់រហ័សនៃការធ្វើឱ្យទាន់សម័យកម្មវិធីជៀសវាងស្គាល់និងទំព័រតំណខ្ពស់បណ្តាញកុំទាញយកឯកសារឬកម្មវិធីពីប្រភពដែលមិនស្គាល់ ... ជាងមួយពិធីការសុវត្ថិភាព Heslov ... [ការប្រើ] កម្មវិធីដែលសន្តិសុខដើម្បីការពារប្រឆាំងនឹងមេរោគ (ផ្នែកទន់សម្រាប់ការការពារកម្រិតខ្ពស់ឬប្រឆាំងនឹងការគំរាមកំហែង -virus) ។

វិបត្តិប្រើលក្ខខណ្ឌការប្រណាំងដែលមាន inherent នៅក្នុងការរចនានៃដំណើរការសម័យទំនើបជាច្រើន។ នេះបានកើតឡើងរវាងការចូលដំណើរការនិងការត្រួតពិនិត្យសិទ្ធិជាការចងចាំក្នុងអំឡុងពេលការណែនាំដំណើរការ។ លើសពីនេះទៀតនៅក្នុងការភ្ជាប់ជាមួយការវាយប្រហារមួយនៅលើសតិបណ្ដោះអាសន្នឆានែលចំហៀង, ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យចៀសវាងការត្រួតពិនិត្យការធម្មតាដែលសិទ្ធិដំណើរការនៃការប្រើប្រាស់ខុសឯកោនៃទិន្នន័យការចូលដំណើរការដែលជាកម្មសិទ្ធិរបស់ប្រព័ន្ធប្រតិបត្តិការនិងដំណើរការដែលកំពុងរត់ផ្សេងទៀត។ ភាពងាយរងគ្រោះនេះអនុញ្ញាតឱ្យដំណើរការអានទិន្នន័យពីអាសយដ្ឋានគ្មានការអនុញ្ញាតណាមួយដែលត្រូវបានផ្គូផ្គងទៅក្នុងទំហំសតិនៃដំណើរការបច្ចុប្បន្ន។ ដែលបានផ្តល់ការណែនាំដំណើរការបច្ចុប្បន្នក្នុងដំណើរការដែលរងផលប៉ះពាល់ពីអាសយដ្ឋានដែលគ្មានការអនុញ្ញាតទិន្នន័យដែលបានបញ្ចូលជាបណ្តោះអាសន្នទៅក្នុងជិតឃ្លាំងសម្ងាត់ស៊ីភីយូក្នុងអំឡុងពេលការបញ្ជាបិទ - ពីការដែលទិន្នន័យអាចត្រូវបានស្ដារឡើងវិញ។ នេះអាចកើតឡើងបើទោះបីជាការណែនាំក្នុងការអានបានបរាជ័យក្នុងការពិនិត្យមើលដើមសម្រាប់អនុញ្ញាតនិង / ឬមិនបង្កើតលទ្ធផលដែលអាចអានបាន។

ដោយសារតែប្រព័ន្ធប្រតិបត្តិការជាច្រើនផែនទីសតិដំណើរការខឺណែលនិងដំណើរការដែលកំពុងរត់អ្នកប្រើចន្លោះផ្សេងទៀតចូលទៅក្នុងចន្លោះអាសយដ្ឋាននៃដំណើរការគ្នាវិបត្តិយ៉ាងមានប្រសិទ្ធិភាពដែលអនុញ្ញាតឱ្យដំណើរការបញ្ឆោតទាំងឡាយអានអង្គចងចាំណាមួយរាងកាយ, នុយក្លេអ៊ែរឬដំណើរការផ្សេងទៀតបានគូសផែនទីដោយមិនគិតថាតើវាគួរតែអាចធ្វើទៅបាន។ ការការពារប្រឆាំងនឹងការបង្ហូរទឹកភ្នែកនឹងតម្រូវឱ្យមានការដកនៃការប្រើប្រាស់នៃដំណើរការផែនទីចិត្ត, ដែលត្រូវបានគំរាមកំហែងដោយការផ្ទុះបែបនេះ (ឧ។ ជាដំណោះស្រាយដែលមានមូលដ្ឋានលើកម្មវិធីដែលបាន A) ឬជៀសវាងលក្ខខណ្ឌជាមូលដ្ឋាននៃរោងចក្រនេះ (ឧ។ microcode កែប្រែនិង / ឬវិធីនៃការសម្តែងស៊ីភីយូ) នេះ។

ភាពងាយរងគ្រោះនេះអាចដំណើរការបាននៅលើប្រព័ន្ធប្រតិបត្តិការណាមួយដែលទិន្នន័យឯកសិទ្ធិត្រូវបានរៀបចំឡើងសម្រាប់ការចងចាំនិម្មិតសម្រាប់ដំណើរការមិនល្អដែលរាប់បញ្ចូលទាំងប្រព័ន្ធប្រតិបត្តិការណ៍នាពេលបច្ចុប្បន្នជាច្រើន។ ការច្របាច់បញ្ចូលគ្នាអាចមានផលប៉ះពាល់លើកុំព្យូទ័រដែលមានទំហំធំជាងពេលបច្ចុប្បន្នព្រោះវាមានភាពខុសគ្នាតិចតួចឬគ្មាននៅក្នុងគ្រួសារមីក្រូកំទីដែលប្រើកុំព្យូទ័រទាំងនេះ។

ការវាយប្រហារ Meltdown មិនអាចត្រូវបានរកឃើញប្រសិនបើវាត្រូវបានប្រតិបត្តិ។

ចែករំលែក

សូមផ្ដល់យោបល់

អាស័យដ្ឋានអ៊ីមែលរបស់អ្នកនឹងមិនដាក់បង្ហាញជាសាធារណះ។ ត្រូវបំពេញចាំបាច់ពេលមានសញ្ញា * *