Meltdown&Specter- CPU安全差距背後是什麼?

Meltdown&Spectre是可能攻擊CPU的代碼名稱。 (圖像來源:Natascha eibl/公共領域)

儘管操作系統更新的準備工作正在運行,並且有時已經分發了第一個補丁,但已經有一些有關安全間隙背後的信息。Google項目零例如,已經在一篇長博客文章中獲悉了細節,並允許它更好地了解發現的問題。

崩潰和幽靈

對處理器的攻擊收到了代碼名稱崩潰和幽靈。 Meltdown試圖打破程序與操作系統之間的鎖定,因此是更大的威脅。如果成功進行攻擊,可以訪問整個物理上現有的內存,也可以成功地訪問系統的所有數據。

Meltdown使用所有現代處理器的功能。命令不僅是按照保留的順序進行的,而且也是不合時宜的。 “ Out Out Out”版本可確保更好的利用率,從而更大的功能。但是,處理器還必須向前看,實際上尚未在內存中看到當前命令。初步信息腿流但處理器的緩存和熔化的緩存可以訪問它,從而實際讀取受保護的信息。

有關CPU安全差距崩潰和幽靈以及如何最好地保護自己免受它的更多信息,您可以在我們的文章中閱讀:崩潰和幽靈 - 保護措施變得沉重

幽靈更複雜

第二次稱為Spectre的攻擊也類似地工作,但不想克服OS和程序之間的分離,而是兩個運行的應用程序之間的分離。當前的程序應在某些領域收集您的數據。然後可以讀取相應的幽靈程序。據說這次攻擊更難進行,但在同一程度上更難預防。兩種攻擊尚未在野外發現。可以在網站上獲得更多信息MeltdownAttack.com

硬件評論2017年 - AMD的過山車騎行,Intel的混亂 - Gamestar TV

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.