Уязвимость Meltdown процессоров Intel и возможные способы защиты

0
Посетите магазины партнеров:
KupiVIP Banggood INT

До недавнего поре информационная безопасность локального компьютера строилась на принципе целой изоляции одной выполняющейся программы от другой. Это значило, что при отсутствии промахи в программном обеспечении ни одному из процессоров недоступны данные иного без предоставления явного доступа.

Предполагалось, что такая изоляция верно обеспечивается центральным процессором. Однако, в прошлом году была отыскана наиболее серьёзная компьютерная ошибка из всех, когда-либо бывших.

Уязвимость Meltdown процессоров Intel

Что подвержено уязвимости?

Этой ошибке в той или иной степени подвержен ноутбук, планшет, сервер и т. д. Положительная угроза состоит в том, что от неё не застрахованы компьютеры, обслуживающие оборудование для нынешней связи, и даже автомобили, поезда или самолёты. Словом, в опасности любой процессор, кроме микроконтроллера. Расцветай новостью можно назвать лишь то, что не всем процессорам эта промах угрожает с существенной вероятностью. Но есть и плохая: наиболее ранима большая часть продукции компании Intel.

Как изолируются процессы?

Чтобы не возникало пересечения пространств, у приложений отсутствует доступ к физиологической памяти компьютера. Вместо этого они работают с виртуальными адресными пространствами, причём их отображение на физиологической памяти происходит так, что совмещение исключено. Контролируются адресные пространства с поддержкой блока управления памятью (Memory Management Unit, или MMU). Попытки превысить выделенную этим блоком для приложения память вовремя пресекает процессор.

Помимо этого, степень доступа к различным участкам памяти не одинаковый. Контроль степеней доступа также осуществляется посредством MMU. Именно поэтому пользовательскому приложению недоступна память, какую занимают системное ядро или драйверы.

Даже в случае, если есть формальный доступ к соответствующим адресам. С первого взгляда представляется, что такая система не подвержена вообще никаким ошибкам. Однако, даже в этом случае информационная безопасность не может быть целой.

Как возникает Meltdown?

Дело в том, что в работе процессора существуют внутренние алгоритмы, чья труд даёт результат, который косвенным путём может прочесть та или другая программа.

Особенно уязвимы для подобных ошибок процессоры Intel, начиная с «атома» 2013 года выпуска. Их «ахиллесова пята» — так именуемое спекулятивное выполнение инструкций и возможность предсказывать ветвления, а также кэш, куда помещаются эти.

С помощью спекулятивных алгоритмов обеспечивается основное преимущество Intel — рослая производительность. Основываются они на том, что любая периферия работает медленней, чем центральный процессор. Это прикасается и оперативной памяти. Если выполнение очередной инструкции спрашивает ожидать данные, поступающие извне, то в период ожидания процессором инициируется выполнение вытекающего кода. Выбор исходит из наибольшей вероятности поступления тех или других данных. Выполняя следующую строку, он не ждёт, пока будет вычислено предыдущее условие.

[embedded content]

Сейчас рассмотрим, что случается, если результаты вычислений негативны. В этом случае они будут отброшены процессором. Вычисление проводится опять, теперь в последовательном режиме. Оценка вероятности выполнения этого условия будет снижена модулем, предсказывающим ветвления. То же самое выходит, если, согласно сообщению MMU, имеет место некорректный код при выходе переменной за пределы памяти, выделенной для процесса.

Мощные процессоры Intel способны забегать вперёд на несколько десятков руководств. Именно поэтому они наиболее уязвимы для ошибки, о которой будет рассказано ниже.

Все эти, обрабатываемые процессором, делятся, таким образом, на спекулятивные и последовательные. Но и те, и иные без разбора отправляются в кэш. Туда же отправляются и хранящиеся по некорректным адресам смыслы, которое может быть обнаружено пользовательской программой по скорости ответа. А дальше методом косвенной адресации может быть прочитана вся память системы.

Такая уязвимость, получившая наименование Meltdown представляет собой серьёзную угрозу информационной безопасности.

Каким процессорам угрожает Meltdown

Однозначно ранимы следующие линейки:

  • Xeon.
  • Celeron.
  • Pentium.

Под вопросом есть ARM Cortex-A75, в том числе ARM для новых моделей iPhone и iPad. Есть большая степень вероятности, что уязвимости не подвергается MIPS.

Имеется ли возможность программной защиты?

Существует ли возможность защититься от этой недавно замеченной уязвимости с помощью надёжных программ. Теоретически — имеется, утилитарны она также осуществима. Ведь с помощью Meltdown эксплуатируется лишь игнорирование процессорами того или другого уровня доступа к ячейкам памяти. Однако чтение памяти, находящееся за пределами выделенных приложениям виртуальных пространств декламировать невозможно. И это помогает эффективно защититься от Meltdown. Для каждой популярной оперативной системы уже сходят или готовы к выходу патчи, функция которых — перенос памяти из основ в другие области. Они не только выставляют привилегии, но и контролируют адресный доступ. Собственно контроль доступа по адресам недоступен для уязвимости Meltdown.

Посетите магазины партнеров:

Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены *

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.