Yeni spekülatif uygulama güvenlik açığı, AMD, ARM ve Intel’e saldırıyor haber

Hakkında güncel bilgileri okuyun Yeni spekülatif uygulama güvenlik açığı, AMD, ARM ve Intel’e saldırıyor Web sitemizde. EPUB kitaplarını kayıt olmadan indirebiliriz

Size güzel bir tasarıma ve kullanıcı dostu bir arayüze sahip bir site sunuyoruz. Burada dünyanın dört bir yanından en güncel haberleri bulabilir ve ePUB kitaplarını kayıt olmadan ücretsiz indirebilirsiniz. Haberleri okuyabilir ve aynı kategorideki kitapları alabilirsiniz. En son haberleri seçiyoruz ve yalnızca finans, politika, işletme, sanat, spor vb. Yeni spekülatif uygulama güvenlik açığı, AMD, ARM ve Intel’e saldırıyor ilginizi çeken bilgileri okuyun ve seçilen makalelerin kalitesinden emin olun. Sürekli ilgili bilgileri almak, bir insana bir kontrol hissi verir, duygusal açlığı ortaya çıkarır, dünyayı dolaşmaya yardımcı olur. Sitemizde her zaman en son haberler ile güncel olacak ve en sevdiğiniz kitapları okuyabilirsiniz. Sitemizde kalın, bizim için çok önemlidir. Bizimle olun ve kendiniz için daha fazlasını öğrenin, başkalarıyla paylaşacağınız bir şey olacak. Intel Skylake atış vurdu. Intel okuyucu yorumları 58 Bu hikayeyi paylaşın Spekülatif Mağaza Baypas (SSB) adlı veri sızdırması için işlemcilerin spekülatif yürütme yeteneklerini kullanan yeni bir saldırı, Microsoft Güvenlik Yanıt Merkezi ve Google Project Zero tarafından bağımsız olarak keşfedildikten sonra yayımlandı. Intel ve AMD işlemcilerinin yanı sıra ARM'in tasarımlarını kullananlardan bazıları da etkilendi. “Erime” ve “Spectre” İleri Okuma: Her modern işlemcinin çözülemez güvenlik kusurları var Erime ve Spectre kusurlarının bu yılın başlarında açıklanmasından bu yana, modern mikroişlemcilerin spekülatif ve tahmin edilebilir özellikleri yakından incelendi ve birkaç yeni saldırı ortaya çıktı. Tüm saldırılar ortak bir ilkeleri izler. Her işlemcinin bir mimari davranışı (talimatların nasıl çalıştığını ve programcıların programlarını yazmaya bağlı olduğunu tanımlayan belgelenmiş davranış) ve bir mikro mimari davranış (mimarlığın gerçek bir uygulamasının nasıl davrandığı) vardır. Bunlar ince şekillerde ayrılabilir. Örneğin, mimari olarak, bellekteki belirli bir adresden bir değer yükleyen bir program, yükü gerçekleştirmeye çalışmadan önce adres bilinene kadar bekleyecektir. Bununla birlikte, mikro mimari, işlemci adresinde spekülatif olarak tahmin etmeye çalışabilir, böylece değeri bellekten (yavaş olan) hangi adresi kullanması gerektiğinden kesinlikle emin olmadan yüklemeye başlayabilir. İşlemci yanlış tahmin ederse, tahmin edilen değeri dikkate almaz ve bu kez doğru adresle yükü tekrar gerçekleştirir. Mimari olarak tanımlanan davranış böylece korunur. Ancak bu hatalı tahmin, özellikle önbellek içeriğinde işlemcinin diğer bölümlerini rahatsız edecektir. Bu mikro mimari bozulmalar tespit edilebilir ve ölçülebilir, bu da kötü niyetli bir programın bellekte depolanan değerler hakkında çıkarımlar yapmasını sağlar. Meltdown ve Spectre, tüm bu saldırılardan yararlanır. Yani, SSB de öyle. Microsoft'un sorunu yazmasından sonra, sorunlu olay dizisi aşağıdaki gibidir: Bir değeri "yavaş" bir bellek konumunda saklayın. Değeri "hızlı" aynı hafıza konumuna yükleyin. Önbelleği tespit edilebilir bir şekilde bozmak için sadece okunan değeri kullanın. Burada "yavaş" ve "hızlı" ifadesi işlemcinin okunacak ve yazılacak hafıza yerini ne kadar hızlı belirleyebileceğini belirtir. İşin püf noktası, ilk adımın atılmasıdır, mağaza önceki talimatların sonuçlarına bağlıdır; Bu, işlemcinin değerin nereye kaydedileceğini bilmeden önce beklemesi gerektiği anlamına gelir. İkinci adım, yük, aksine, adres beklemeden hızlı bir şekilde tespit edilebilecek şekilde imal edilmiştir. Bu durumda, işlemcinin spekülatif uygulaması mağazayı "görmezden gelecek" veya "atlayacak" (çünkü değerin gerçekte nerede depolandığını henüz bilmiyor) ve sadece o anda hafıza konumunda tutulan verilerin geçerli olduğunu varsaymaktadır. Bu, saldırıya adını verir: mağaza spekülatif olarak atlanır ve işlemcinin yapmaması gereken değerleri okumaya kandırılmasını sağlar. Sonunda işlemci depo ile yükün aynı hafıza adresini kullandığını, dolayısıyla yükün yanlış değeri aldığını anlayacaktır. Spekülatif uygulama atıldı ve doğru hesaplama doğru değerlerle yapıldı. Mimari davranış bu nedenle düzgün bir şekilde korunur. Ancak bu noktada işlemcinin mikro mimari durumu çoktan değişmiştir. Bu değişiklikler tespit edilebilir ve bir saldırgan hangi değerlerin okunduğunu bulmak için bu değişiklikleri kullanabilir. İyi haber ve kötü haber Spectre ve Meltdown'da olduğu gibi, SSB de saldırganın kurban sistemi üzerinde kod çalıştırmasını gerektiriyor. Bu, bulut servis sağlayıcıları (kötü niyetli bir tarafın, hipervizöre saldırıp sanal makinelerini kırmaya çalışabileceği yerler) ve tarayıcı JavaScript motorları (kötü amaçlı komut dosyalarının sanal alanlarını kırmaya çalışabileceği) için özel bir endişe yaratır, Bu, bu senaryoların dışında kapsamın sınırlı olduğu anlamına gelir. Genel olarak, keyfi saldırı kodunu ilk etapta çalıştırabilmek, bir veya daha fazla başka kusurun mevcut olması gerektiği anlamına gelir. Benzer şekilde, bu saldırı yalnızca verilerin okunmasına izin verir. Zaman zaman bu verilerin kendisi yararlı olsa da (örneğin, şifreler veya şifreleme anahtarları), daha sık sık başka bir kusuru kullanarak başka bir saldırı gerçekleştirmesine yardımcı olmak için ek bilgiler (çekirdek belleğin düzenindeki detaylar gibi) sağlanacaktır. Risk ve sömürülebilirlik açısından, bu