Alle moderne processorer er følsomme over for nedsmeltning og specter sårbarheder

Indholdsfortegnelse:
Windows, Linux og macOS har modtaget sikkerhedsopdateringer til at beskytte brugere mod Meltdown og Spectre-relaterede problemer fra nuværende processorer, der er kommet frem for nylig. Disse programrettelser ændrer den måde, hvorpå operativsystemet håndterer den virtuelle hukommelse på processoren, da det netop er der, hvor problemet ligger.
Meltdown- og Specter-sårbarheder påvirker alle aktuelle processorer
Disse sikkerhedsfejl er blevet kaldt Meltdown and Spectre. Begge sårbarheder drager fordel af det faktum, at alle nuværende processorer udfører instruktioner spekulativt, det vil sige, de antager, at for eksempel en given betingelse vil være sand og udfører de tilsvarende instruktioner. Hvis tilstanden senere viser sig at være falsk, kasseres de spekulativt udførte instruktioner som om de ikke havde nogen effekt.
Selvom de kasserede virkninger af denne spekulative udførelse ikke ændrer resultatet af et program, foretager de ændringer i de lavere niveau arkitektoniske egenskaber for processorer. Eksempelvis kan spekulativ eksekvering indlæse data i cachen, selvom det viser sig, at dataene aldrig skulle have været indlæst i første omgang. Tilstedeværelsen af dataene i cachen kan detekteres. Andre datastrukturer i processoren, såsom grenprediktoren, kan også efterforskes og måle dens ydelse, som kan bruges på lignende måde til at afsløre følsom information.
Bedste processorer på markedet (januar 2018)
Meltdown er problemet, der stimulerede ankomsten af operativsystemets patches. Denne svaghed bruger spekulativ eksekvering til at filtrere kernedata til almindelige brugerprogrammer. Alle moderne processorer, inklusive dem fra Intel, AMD og ARM, spekulerer i hukommelsesadgang, selvom Intel-processorer gør det på en særlig aggressiv måde og derfor er de mest sårbare. Intel-chips giver brugerprogrammer mulighed for spekulativt at bruge kernedata, og adgangsverifikation forekommer noget efter, at instruktionen begynder at udføres.
Ejere af AMD- og ARM-systemer skal ikke hvile let på grund af Spectre. Spectre er et mere generelt angreb baseret på en bredere vifte af spekulative eksekveringsfunktioner. Spektrumangreb kan bruges både til at filtrere information fra kernen til brugerprogrammer såvel som fra virtualiseringshypervisorer til gæstesystemer.
Derudover tilbyder Spectre ikke nogen direkte løsning. Spekulation er vigtig for højtydende processorer, og selvom der kan være begrænsede måder at blokere for visse typer spekulativ eksekvering, er de generelle teknikker, der vil forsvare mod enhver informationslækage på grund af spekulativ eksekvering, ukendte.
Intel er allerede sagsøgt for sårbarheder ved nedsmeltning og spekter

Intel har allerede været genstand for tre retssager i USA for Specter- og Meltdown-sårbarheder, der påvirker alle dens processorer.
Intel offentliggør listen over processorer, der er berørt af spøgelse og nedsmeltning

Intel har for nylig udsendt en komplet liste over processorer, der er berørt af Specter & Meltdown. Hvad der forårsager sådan en opstemning i disse dage.
Intel offentliggør sin analyse af ydelsestab på grund af nedsmeltning og specter sårbarheder

Intel har frigivet resultaterne af sin ydelseseffekttest af sin processor Meltdown og Specter sårbarheder.