Вы здесь: Portable4pro.ruобзорыжелезо и железные проблемы

Как защититься от уязвимости Meltdown/Spectre

07.02.2019 9:37
Рейтинг:
1.6 out of 5 stars

Как защититься от уязвимости Meltdown/Spectre

уязвимости Meltdown и Spectre

Помимо замены процессора компьютера, единственный способ закрыть уязвимость – это исправить операционную систему.

Apple тихо представила патч для OSX в начале декабря, в то время как Microsoft выпустила патч для Windows 3 января, а разработчики Linux все еще пытаются собрать патч.

К сожалению, побочным эффектом этих патчей является то, что они, по замыслу, замедляют скорость обработки компьютеров, использующих исправленную ОС. Эти замедления повлияют на производительность примерно на 5-30%, в зависимости от типа чипа и выполняемых задач. Кстати, не стоит забывать о поддержании в актуальном состоянии (обновления и свежие базы) вашего штатного антивируса. Если жалко денег на платные версии, то тут можно найти бесплатные антивирусы для Windows с официальных сайтов разработчиков.

Читайте: Как заставить ваш аккумулятор смартфона работать дольше?

Как на самом деле работают уязвимости Meltdown и Spectre

Как Meltdown, так и Spectre являются уязвимостями, созданными при выполнении специального низкоуровневого кода под названием “kernel code”, который запускается специально во время процесса, известного как спекулятивное выполнение.

Что такое спекулятивное исполнение

Спекулятивное исполнение, пожалуй, легче всего объяснить с помощью метафоры. Нужно представить туриста, заблудившегося в лесу, который натыкается на развилку двух примерно параллельных тропы. Одна тропа приведет туриста домой, другая – нет. Вместо того, чтобы тратить время на ожидание другого туриста, чтобы спросить у него дорогу, турист выбирает путь, который, по его мнению, скорее всего, приведет его домой. В какой-то момент похода он натыкается на маркер дороги, если этот маркер сообщает, что он на правильном пути, то турист продолжает идти по этому пути и возвращается домой. Если маркер тропы говорит, что путь неправильный, он быстро отступает и выбирает альтернативную тропу. И на выходе это означает тоже самое, что если бы турист ожидал у развилки основания тропы, надеясь на указания.

Читайте: Замена штекера наушников

Многие современные процессоры выполняют аналогичную технику, называемую спекулятивным выполнением, когда ЦП пытается угадать, какой код должен быть выполнен следующим, а затем выполняет этот код, прежде чем это потребуется. Если выполненный код оказывается ненужным, изменения отменяются. Это должно сэкономить время и ускорить работу.

Отчеты об уязвимости Meltdown / Spectre предполагают, что процессоры Intel могут выполнять спекулятивное выполнение кода, не требуя важных проверок безопасности. Можно написать программное обеспечение, предназначенное для проверки того, выполнил ли процессор инструкцию, которая обычно блокируется этими проверками безопасности.

Это неправильное спекулятивное выполнение создает уязвимость процессора, которую злоумышленник может использовать для доступа к очень конфиденциальным данным в памяти ядра, таким как пароли, ключи шифрования, личные фотографии, электронные письма и т.д.

В режиме пользователя выполняемый код не может получить разрешения к аппаратной и справочнойпамяти, вместо этого ему нежно делегировать системные API (системные API могут выполнять функции режима ядра, которые программное обеспечение режима пользователя может запрашивать с соответствующими разрешениями). Сбои пользовательского режима обычно изолированы и могут быть восстановлены. Большая часть кода выполняется в режиме пользователя.

Видео уязвимости Meltdown и Spectre:




.........Поддержите сайт, нажмите на кнопку.........
Комментарии:
RazeR: Комментариев пока нет! Станьте первым: Добавить собственный комментарий