Az Intel Meltdown sebezhetőségét és lehetséges védelmi módjait

Egészen a közelmúltig a helyi számítógép információbiztonsága az egyik futó program teljes elszigetelésének elvén alapult. Ez azt jelentette, hogy a szoftverben fellépő hiba hiányában a processzorok egyike sem férhetett hozzá a másik adatához anélkül, hogy kifejezett hozzáférést biztosított volna.

Feltételezték, hogy az ilyen izolálást megbízhatóan biztosítja a központi processzor. Azonban tavaly a legsúlyosabb számítógépes hiba kiderült, hogy valaha is létezett.

Az Intel megolvadt processzorainak sebezhetősége

Mi sérülékeny?

Ez a hiba bizonyos mértékig alá egy laptop, tablet, szerver, és így tovább. D. komoly veszély, hogy nem kerülheti el a számítógépek, szervizelése berendezés modern kommunikáció, és még autók, vonatok vagy repülőgépek. Röviden, a veszély minden processzor, kivéve a mikrokontroller. A jó hír az, hogy ez a hiba nem veszélyezteti a processzorok is lehet nevezni jelentős valószínűsége. A rossz: a legsérülékenyebb a legtöbb termék az Intel.

Hogyan elkülönülnek a folyamatok?

A terek metszéspontjának elkerülése érdekében az alkalmazásoknak nincs hozzáférése a számítógép fizikai memóriájához. Ehelyett virtuális címtartományokkal dolgoznak, és a fizikai memóriára történő leképezésük oly módon történik, hogy az összehangolás megszűnik. A címtartományokat a memória kezelőegység segítségével figyelik (Memória kezelő egység, vagy MMU). Az alkalmazás memóriájához hozzárendelt memória túllépésére tett kísérletek idővel megkerülik a processzort.

Ezenkívül a különböző memóriarészekhez való hozzáférés szintje nem azonos. A hozzáférési szint ellenőrzését az MMU is végzi. Ez az oka annak, hogy a felhasználó alkalmazásai nem férnek hozzá a rendszermag vagy a meghajtók memóriájához.

Még akkor is, ha hivatalos hozzáférést biztosítanak a megfelelő címekhez. Első pillantásra úgy tűnik, hogy egy ilyen rendszerre semmilyen hiba nem vonatkozik. Azonban még ebben az esetben is az információbiztonság nem lehet teljes.

Hogyan alakul a Meltdown?

Az a tény, hogy vannak olyan belső algoritmusok a processzor munkájában, amelynek munkája az eredményt eredményezi, amely közvetve ezt a programot le tudja olvasni.

Különösen sérülékenyek az ilyen hibák az Intel processzorok, kezdve a "atom" a 2013-as kiadás. Az "Achilles" sarka "az utasítások spekulatív végrehajtása és az elágazás előrejelzésének képessége, valamint az adatok tárolására szolgáló gyorsítótár.

A spekulatív algoritmusok segítségével az Intel nagy teljesítményt nyújt. Ezek azon a tényen alapulnak, hogy minden periféria lassabb, mint a CPU. Ez a RAM-ra vonatkozik. Ha a következő utasítás végrehajtása külső adatokat vár, akkor a várakozási idő alatt a processzor végrehajtja a következő kód végrehajtását. A választás a legmegbízhatóbb adatokon alapul. A következő sort követve nem várja meg az előző feltétel kiszámításáig.

Most fontold meg, mi történik, ha a számítások eredményei negatívak. Ebben az esetben a processzort el fogják dobni. A kalkulációt újra végrehajtják, most szekvenciális üzemmódban. E feltétel teljesülésének valószínűségét az elágazást előre jelző modul csökkenti. Ugyanez történik, ha az MMU szerint hibás kód van, amikor a változó a folyamathoz rendelt memórián kívülre kerül.

A nagy teljesítményű Intel processzorok több tucat instrukcióval képesek futni. Ezért vannak a leginkább kiszolgáltatottak a hibával kapcsolatban, amelyet az alábbiakban tárgyalunk.

A processzor által feldolgozott összes adat tehát spekulatív és szekvenciális. De mindkettőt megkülönböztetés nélkül elküldtük a gyorsítótárba. A helytelen címeken tárolt értékeket is elküldik, amelyeket a felhasználói program a válasz sebességével észlel. És akkor a rendszer teljes memóriája a közvetett címzési módszerrel olvasható.

Az ilyen sebezhetőség, az úgynevezett Meltdown, komoly veszélyt jelent az információbiztonságra.

Milyen feldolgozókat fenyeget a Meltdown

Egyedülállóan veszélyeztetett a következő uralkodók:

  • Xeon.
  • Celeron.
  • Pentium.

A probléma az ARM Cortex-A75, beleértve az ARM-ot az új iPhone és iPad modellekhez. Nagy valószínűséggel fennáll annak a valószínűsége, hogy a sérülékenységet nem érinti a MIPS.

Lehetőség van a védelem programozására?

Megoldható-e az újonnan felfedezett sebezhetőség ellen megbízható programok segítségével? Elméletileg a gyakorlatban megvalósítható. Végül is, a Meltdown segítségével csak a processzorok figyelmen kívül hagyása érhető el a memóriacellákhoz való hozzáférésre. Azonban lehetetlen elolvasni az alkalmazásokhoz rendelt virtuális tereken kívül tárolt memóriát. És ez hatékonyan védelmet nyújt a Meltdown ellen. Minden népszerű operációs rendszer esetében a javítások már ki vannak kapcsolva, vagy készen állnak a kimenetre, amelynek feladata az, hogy a memóriát a magokról más területekre továbbítsa. Nem csak jogosultságokat állítanak be, hanem szabályozzák a címek elérését is. A címekhez való hozzáférés ellenőrzése nem érhető el a Meltdown biztonsági réshez.

(6 szavazatok, átlag: 4.83 5-ből)
Betöltés ...