ما المقصود بنقاط ضعف الشبح والانهيار؟

click fraud protection

كانت اثنتان من أكثر نقاط الضعف التي تم الإعلان عنها في العقد الأول من القرن الحادي والعشرين مرتبطة ارتباطًا وثيقًا ببعضهما البعض. بدلاً من كونهما ثغرات أمنية في البرمجيات ، فإن Specter و Meltdown هما ثغرات أمنية في التصميم الأساسي لوحدات المعالجة المركزية مما يجعل حل المشكلة أكثر صعوبة. المشكلات نفسها خطيرة بشكل خاص ، مما يسمح بالكشف عن الذاكرة من التطبيقات الأخرى ونظام التشغيل.

ملخص

تستخدم وحدات المعالجة المركزية تصميمات متقدمة بشكل لا يصدق لتحقيق أعلى أداء بما في ذلك التقنيات بما في ذلك التنفيذ التخميني والتنبؤ بالفرع. التنفيذ التخميني هو المكان الذي تبدأ فيه وحدة المعالجة المركزية في تشغيل عملية ما قبل أن تعرف ما إذا كانت بحاجة إلى ذلك ، في محاولة لتوفير الوقت عندما تقرر أنها بحاجة إلى ذلك. تنبؤ الفرع هو مجموعة فرعية من التنفيذ التخميني الذي يحاول التنبؤ بنتيجة العملية ثم يبدأ في حساب الخطوة التالية بناءً على تلك القيمة المتوقعة مما يسمح لوحدة المعالجة المركزية بتنفيذ سلسلة من التعليمات من ترتيب.

تأتي ثغرة Spectre من تنفيذ هاتين الميزتين. يسمح للتطبيق بخرق تقنيات عزل الذاكرة المضمنة في معظم البرامج الحديثة التي تسمح بالكشف عن الذاكرة ، بما في ذلك الأسرار مثل كلمات المرور ومفاتيح التشفير. تتمثل إحدى مشكلات Spectre في إمكانية الوصول إلى البيانات من التطبيقات التي لا تحتوي على أي ثغرات أمنية حيث لا يلزم سوى برنامج ضار.

تستند ثغرة Meltdown إلى بعض تقنيات الذاكرة ، بالإضافة إلى نظام التنفيذ التخميني المذكور أعلاه. يستخدم "حالة سباق" بين تنفيذ العملية وفحص الامتياز ويسمح لبرنامج ضار بالوصول إلى ذاكرة التطبيقات الأخرى ونظام التشغيل.

نصيحة: "حالة السباق" هي مشكلة من المفترض أن تعتمد فيها مهمة على أخرى ، ولكن لا يتم فرض أمر التنفيذ الصحيح. يمكن أن يؤدي هذا إلى تشغيل العملية "الثانية" أولاً واستخدام ذاكرة غير مهيأة كان من المفترض أن تحتوي على نتيجة العملية "الأولى" ، مما يؤدي إلى تسريب المحتويات السابقة لتلك الذاكرة. في هذه الحالة المحددة ، يجب ألا يتم تشغيل العملية حتى يتحقق التحقق من الأذونات من السماح لها بذلك ، ولكن يمكن أن يحدث فحص الإذن في المرتبة الثانية بسبب تحسينات الأداء.

تأثيرات

في منتصف عام 2017 ، اكتشفت فرق متعددة كلا من Meltdown و Specter بشكل خاص وأبلغت عنهما لمصنعي وحدات المعالجة المركزية الذين طوروا تصحيحات. نظرًا للتصحيحات التي تستهدف تحسينات الأداء ، فقد انتهى بهم الأمر إلى تقليل أداء وحدات المعالجة المركزية بنسبة تصل إلى 30٪ في أسوأ السيناريوهات ، مع انخفاض في الأداء بنسبة 2-14٪ يمثل أكثر تمثيلاً للأشخاص خبرة.

أثرت الثغرات الأمنية على العديد من وحدات المعالجة المركزية x86 ووحدات المعالجة المركزية IBM POWER وبعض وحدات المعالجة المركزية المستندة إلى ARM. يؤثر الانهيار على الأجهزة الموجودة عادةً في أجهزة الكمبيوتر الشخصية وكذلك في الخوادم السحابية. يؤثر Spectre على أجهزة الكمبيوتر الشخصية والخوادم السحابية والأجهزة المحمولة. كانت جميع وحدات المعالجة المركزية Intel من 1995 إلى منتصف 2018 عرضة للمشكلات (مع استبعاد خطوط Itanium و Atom قبل 2013). لم تتأثر وحدات المعالجة المركزية AMD بـ Meltdown ولكنها كانت عرضة لـ Specter.

تم تطوير تصحيحات تخفيف البرامج وإصدارها من خلال موفري أنظمة التشغيل التي تعمل على حل غالبية المشكلات. منذ منتصف عام 2018 ، قامت Intel بتحديث تصميم وحدة المعالجة المركزية الخاصة بها لتضمين عمليات تخفيف الأجهزة للمشكلات.

يمكن استغلال كلتا المشكلتين عبر صفحات الويب الضارة باستخدام JavaScript ، لذا من المهم حقًا القيام بذلك تأكد من تثبيت تصحيحات الأمان على كل نظام ، حتى لو حدث فقد في الأداء شديدة. لسوء الحظ ، لا يمكن إصلاح المشكلات من خلال تصحيح واحد ، لأنها مشكلات معقدة للغاية مع وجود مشكلات عميقة بالتكامل مع الأجهزة ، ستستمر تصحيحات الأمان في الظهور بمرور الوقت كما هو الحال مع المتغيرات الأحدث اكتشف.