หน่วยประมวลผล

นักวิจัยของ MIT หาวิธีป้องกันสางและปีศาจ

สารบัญ:

Anonim

การประกาศช่องโหว่ของกลุ่ม Specter และ Meltdown ที่ พบในซิลิคอนของหน่วยประมวลผลที่ทันสมัยที่สุดในเดือนมกราคมเป็นจุดเริ่มต้นของ annus horribilis สำหรับอุตสาหกรรมเซมิคอนดักเตอร์โดยเฉพาะ Intel ซึ่งยังคงเป็นผู้ให้บริการรายใหญ่ที่สุด ได้รับผลกระทบไม่ดีและถูกบังคับให้ปล่อยตัวแพตช์รักษาความปลอดภัยที่ทำให้ประสิทธิภาพการทำงานลดลงและมีแนวโน้มที่จะเกิดความผิดพลาดของระบบ MIT ดูเหมือนจะใกล้เคียงกับทางออกสุดท้าย

MIT ตรวจสอบการใช้เทคโนโลยีการแมปแคชเพื่อป้องกัน Spectre และ Meltdown

ตั้งแต่รุ่นดั้งเดิมได้เปิดตัวรุ่นใหม่มาถึงแสง: Specter Variant 4, Variant 1.1 และ 1.2, Spectre RSB และ NetSpectre ซึ่งสามารถใช้ประโยชน์จากระยะไกลเพื่อชื่อเพียงไม่กี่คน ในขณะที่ซีพียู Intel รุ่นล่าสุดมีการป้องกันฮาร์ดแวร์สำหรับตัวแปรบางตัวส่วนอื่น ๆ พึ่งพาไมโครโค้ดหรือซอฟต์แวร์แพตช์ แต่ เทคนิคการป้องกันใหม่จากนักวิจัยของ MIT สามารถแก้ปัญหาได้

เราแนะนำให้อ่านโพสต์ของเราใน Intel มีแผนจะแบ่งกลุ่มการผลิตออกเป็นสามส่วน

การทำงานของทีมวิจัยนั้นใช้ Cache Mapping Technology (CAT) ของ Intel ซึ่งเปิดตัวในปี 2559 เพื่อปรับปรุงความปลอดภัย ชื่อ DAWG ระบบ จะให้วิธีการแยกแต่ละเธรดในโปรแกรมจากโปรแกรมอื่นอย่างสมบูรณ์และที่สำคัญที่สุดคือมีผลกระทบต่อประสิทธิภาพการทำงานเล็กน้อย เหนือ CATm และต้องการการปรับเปลี่ยนเล็กน้อยเท่านั้น ในระบบปฏิบัติการที่จะใช้

ในขณะที่ DAWG มีคำมั่นสัญญาว่าจะ ป้องกันการโจมตี Spectre และ Meltdown ทั้งในปัจจุบันและอนาคตมันไม่ใช่ยาครอบจักรวาล ทีมบันทึกว่าระบบยังไม่ได้รับการพัฒนาจนถึงจุดที่สามารถป้องกันตัวเองจากสเปกตรัมเต็มรูปแบบของ การโจมตีที่รู้จักกัน ในปัจจุบันแม้ว่าจะมั่นใจว่าสามารถทำได้กับการพัฒนาในอนาคต

แบบอักษร Techpowerup

หน่วยประมวลผล

ตัวเลือกของบรรณาธิการ

Back to top button