Retbleed ಇಂಟೆಲ್ ಮತ್ತು AMD CPU ಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಕಾರ್ಯವಿಧಾನದ ಮೇಲೆ ಹೊಸ ದಾಳಿಯಾಗಿದೆ

ETH ಜ್ಯೂರಿಚ್‌ನ ಸಂಶೋಧಕರ ಗುಂಪು CPU ನಲ್ಲಿನ ಪರೋಕ್ಷ ಪರಿವರ್ತನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕಾರ್ಯವಿಧಾನದ ಮೇಲೆ ಹೊಸ ದಾಳಿಯನ್ನು ಗುರುತಿಸಿದೆ, ಇದು ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅಥವಾ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳಿಂದ ಹೋಸ್ಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಆಕ್ರಮಣವನ್ನು ಸಂಘಟಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ದುರ್ಬಲತೆಗಳಿಗೆ ರೆಟ್‌ಬ್ಲೀಡ್ (CVE-2022-29900, CVE-2022-29901) ಎಂಬ ಸಂಕೇತನಾಮವನ್ನು ನೀಡಲಾಗಿದೆ ಮತ್ತು ಸ್ಪೆಕ್ಟರ್-v2 ದಾಳಿಗೆ ಹತ್ತಿರದಲ್ಲಿದೆ. ವ್ಯತ್ಯಾಸವು "ರೆಟ್" (ರಿಟರ್ನ್) ಸೂಚನೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಅನಿಯಂತ್ರಿತ ಕೋಡ್‌ನ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಂಘಟನೆಗೆ ಬರುತ್ತದೆ, ಇದು ಸ್ಟಾಕ್‌ನಿಂದ ಜಿಗಿಯಲು ವಿಳಾಸವನ್ನು ಪಡೆಯುತ್ತದೆ, ಬದಲಿಗೆ "jmp" ಸೂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪರೋಕ್ಷ ಜಂಪ್, ವಿಳಾಸವನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ ಮೆಮೊರಿ ಅಥವಾ CPU ರಿಜಿಸ್ಟರ್.

ಆಕ್ರಮಣಕಾರರು ತಪ್ಪಾದ ಪರಿವರ್ತನೆಯ ಮುನ್ಸೂಚನೆಗಾಗಿ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಬಹುದು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಲಾಜಿಕ್‌ನಿಂದ ಒದಗಿಸದ ಕೋಡ್‌ನ ಬ್ಲಾಕ್‌ಗೆ ಉದ್ದೇಶಿತ, ಊಹಾತ್ಮಕ ಪರಿವರ್ತನೆಯನ್ನು ಸಂಘಟಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ಪ್ರೊಸೆಸರ್ ಶಾಖೆಯ ಭವಿಷ್ಯವನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅದರ ಮೂಲ ಸ್ಥಿತಿಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ, ಆದರೆ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾವು ಸಂಗ್ರಹ ಮತ್ತು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ. ತಪ್ಪಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಬ್ಲಾಕ್ ಮೆಮೊರಿಯನ್ನು ಪ್ರವೇಶಿಸಿದರೆ, ಅದರ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯು ಮೆಮೊರಿಯಿಂದ ಓದುವ ಡೇಟಾವನ್ನು ಹಂಚಿಕೊಂಡ ಸಂಗ್ರಹದಲ್ಲಿ ಠೇವಣಿ ಮಾಡಲು ಕಾರಣವಾಗುತ್ತದೆ.

ಊಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು, ಆಕ್ರಮಣಕಾರರು ಸೈಡ್-ಚಾನಲ್ ತಂತ್ರಗಳನ್ನು ಬಳಸಿ ಉಳಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಕ್ಯಾಶ್ ಮಾಡಿದ ಮತ್ತು ಕ್ಯಾಶ್ ಮಾಡದ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಸಮಯದಲ್ಲಿ ಬದಲಾವಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವುದು. ಮತ್ತೊಂದು ಸವಲತ್ತು ಮಟ್ಟದಲ್ಲಿ ಪ್ರದೇಶಗಳಿಂದ ಮಾಹಿತಿಯನ್ನು ಉದ್ದೇಶಪೂರ್ವಕವಾಗಿ ಹೊರತೆಗೆಯಲು (ಉದಾಹರಣೆಗೆ, ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ), "ಗ್ಯಾಜೆಟ್‌ಗಳು" ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ - ಕರ್ನಲ್‌ನಲ್ಲಿರುವ ಆಜ್ಞೆಗಳ ಅನುಕ್ರಮಗಳು ಮೆಮೊರಿಯಿಂದ ಊಹಾತ್ಮಕವಾಗಿ ಡೇಟಾವನ್ನು ಓದಲು ಸೂಕ್ತವಾದ ಬಾಹ್ಯ ಪರಿಸ್ಥಿತಿಗಳ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಬಹುದು. ದಾಳಿಕೋರ.

ಷರತ್ತುಬದ್ಧ ಮತ್ತು ಪರೋಕ್ಷ ಜಂಪ್ ಸೂಚನೆಗಳನ್ನು ಬಳಸುವ ಕ್ಲಾಸಿಕ್ ಸ್ಪೆಕ್ಟರ್ ವರ್ಗದ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಹೆಚ್ಚಿನ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳು "ರೆಟ್‌ಪೋಲಿನ್" ತಂತ್ರವನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಪರೋಕ್ಷ ಜಂಪ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು "ರೆಟ್" ಸೂಚನೆಯೊಂದಿಗೆ ಬದಲಾಯಿಸುವುದನ್ನು ಆಧರಿಸಿದೆ, ಇದಕ್ಕಾಗಿ ಪ್ರೊಸೆಸರ್‌ಗಳು ಪ್ರತ್ಯೇಕ ಸ್ಟಾಕ್ ಸ್ಟೇಟ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯೂನಿಟ್ ಅನ್ನು ಬಳಸುತ್ತವೆ. ಬ್ರಾಂಚ್ ಪ್ರಿಡಿಕ್ಷನ್ ಬ್ಲಾಕ್ ಅನ್ನು ಬಳಸುತ್ತಿಲ್ಲ. 2018 ರಲ್ಲಿ ರೆಟ್‌ಪೋಲಿನ್ ಅನ್ನು ಪರಿಚಯಿಸಿದಾಗ, "ರೆಟ್" ಸೂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಊಹಾತ್ಮಕ ಕವಲೊಡೆಯುವಿಕೆಗೆ ಸ್ಪೆಕ್ಟರ್ ತರಹದ ವಿಳಾಸ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳು ಪ್ರಾಯೋಗಿಕವಾಗಿಲ್ಲ ಎಂದು ನಂಬಲಾಗಿತ್ತು.

Retbleed ದಾಳಿ ವಿಧಾನವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಂಶೋಧಕರು "ರೆಟ್" ಸೂಚನೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಊಹಾತ್ಮಕ ಪರಿವರ್ತನೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಪ್ರದರ್ಶಿಸಿದರು ಮತ್ತು Linux ಕರ್ನಲ್‌ನಲ್ಲಿನ ದುರ್ಬಲತೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಸೂಕ್ತವಾದ ಸೂಚನೆಗಳ ಅನುಕ್ರಮವನ್ನು (ಗ್ಯಾಜೆಟ್‌ಗಳು) ಗುರುತಿಸಲು ಸಿದ್ಧ ಸಾಧನಗಳನ್ನು ಪ್ರಕಟಿಸಿದರು. ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳು ಸ್ವತಃ ಪ್ರಕಟವಾಗುತ್ತವೆ.

ಸಂಶೋಧನೆಯ ಸಮಯದಲ್ಲಿ, ಇಂಟೆಲ್ ಸಿಪಿಯುಗಳೊಂದಿಗಿನ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ಸೆಕೆಂಡಿಗೆ 219 ಬೈಟ್‌ಗಳ ವೇಗದಲ್ಲಿ ಮತ್ತು 98% ನಿಖರತೆಯಲ್ಲಿ ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ ಸವಲತ್ತುಗಳಿಲ್ಲದ ಪ್ರಕ್ರಿಯೆಯಿಂದ ಕರ್ನಲ್ ಮೆಮೊರಿಯಿಂದ ಅನಿಯಂತ್ರಿತ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುವ ಕಾರ್ಯಾಗಾರವನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಯಿತು. AMD ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ, ಶೋಷಣೆಯ ದಕ್ಷತೆಯು ತುಂಬಾ ಹೆಚ್ಚಾಗಿರುತ್ತದೆ-ಸೋರಿಕೆಯ ಪ್ರಮಾಣವು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 3.9 KB ಆಗಿದೆ. ಪ್ರಾಯೋಗಿಕ ಉದಾಹರಣೆಯಾಗಿ, /etc/shadow ಫೈಲ್‌ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಲು ಉದ್ದೇಶಿತ ಶೋಷಣೆಯನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ನಾವು ತೋರಿಸುತ್ತೇವೆ. ಇಂಟೆಲ್ ಸಿಪಿಯುಗಳೊಂದಿಗಿನ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ರೂಟ್ ಯೂಸರ್ ಪಾಸ್‌ವರ್ಡ್ ಹ್ಯಾಶ್ ಅನ್ನು ನಿರ್ಧರಿಸುವ ದಾಳಿಯನ್ನು 28 ನಿಮಿಷಗಳಲ್ಲಿ ಮತ್ತು ಎಎಮ್‌ಡಿ ಸಿಪಿಯು ಹೊಂದಿರುವ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ - 6 ನಿಮಿಷಗಳಲ್ಲಿ ನಡೆಸಲಾಯಿತು.

Q6 8 ಕ್ಕಿಂತ ಮೊದಲು ಬಿಡುಗಡೆಯಾದ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳ 3-2019 ತಲೆಮಾರುಗಳಿಗೆ (ಸ್ಕೈಲೇಕ್ ಸೇರಿದಂತೆ), ಮತ್ತು Q1 1 ಕ್ಕಿಂತ ಮೊದಲು ಬಿಡುಗಡೆಯಾದ Zen 2, Zen 2021+ ಮತ್ತು Zen 3 ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳನ್ನು ಆಧರಿಸಿದ AMD ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ದಾಳಿಯನ್ನು ದೃಢಪಡಿಸಲಾಗಿದೆ. ಹೊಸ ಪ್ರೊಸೆಸರ್ ಮಾದರಿಗಳಾದ AMD ZenXNUMX ಮತ್ತು Intel Alder Lake, ಹಾಗೆಯೇ ARM ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸಂರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನಗಳಿಂದ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗಿದೆ. ಉದಾಹರಣೆಗೆ, IBRS (ಪರೋಕ್ಷ ಶಾಖೆಯ ನಿರ್ಬಂಧಿತ ಊಹಾಪೋಹ) ಸೂಚನೆಗಳನ್ನು ಬಳಸುವುದು ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ.

Linux ಕರ್ನಲ್ ಮತ್ತು Xen ಹೈಪರ್‌ವೈಸರ್‌ಗಾಗಿ ಬದಲಾವಣೆಗಳ ಒಂದು ಸೆಟ್ ಅನ್ನು ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ, ಇದು ಹಳೆಯ CPU ಗಳಲ್ಲಿನ ಸಾಫ್ಟ್‌ವೇರ್‌ನಲ್ಲಿನ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ. Linux ಕರ್ನಲ್‌ಗಾಗಿ ಪ್ರಸ್ತಾವಿತ ಪ್ಯಾಚ್ 68 ಫೈಲ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, 1783 ಸಾಲುಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ ಮತ್ತು 387 ಸಾಲುಗಳನ್ನು ಅಳಿಸುತ್ತದೆ. ದುರದೃಷ್ಟವಶಾತ್, ರಕ್ಷಣೆಯು ಗಮನಾರ್ಹವಾದ ಓವರ್ಹೆಡ್ ವೆಚ್ಚಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ - ಎಎಮ್ಡಿ ಮತ್ತು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳಲ್ಲಿ ನಡೆಸಿದ ಪಠ್ಯಗಳಲ್ಲಿ, ಕಾರ್ಯಕ್ಷಮತೆಯ ಇಳಿಕೆಯು 14% ರಿಂದ 39% ವರೆಗೆ ಅಂದಾಜಿಸಲಾಗಿದೆ. IBRS ಸೂಚನೆಗಳ ಆಧಾರದ ಮೇಲೆ ರಕ್ಷಣೆಯನ್ನು ಬಳಸುವುದು ಹೆಚ್ಚು ಯೋಗ್ಯವಾಗಿದೆ, ಇದು ಹೊಸ ತಲೆಮಾರಿನ Intel CPU ಗಳಲ್ಲಿ ಲಭ್ಯವಿದೆ ಮತ್ತು Linux ಕರ್ನಲ್ 4.19 ರಿಂದ ಪ್ರಾರಂಭವಾಗಿ ಬೆಂಬಲಿತವಾಗಿದೆ.

ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ, ರಿಟರ್ನ್ ಸ್ಟಾಕ್ ಬಫರ್‌ನಲ್ಲಿ ಕಡಿಮೆ ಬೌಂಡ್ (ಅಂಡರ್‌ಫ್ಲೋ) ಮೂಲಕ ಓವರ್‌ಫ್ಲೋ ಸಂಭವಿಸಿದಾಗ ಕಾಣಿಸಿಕೊಳ್ಳುವ ವೈಶಿಷ್ಟ್ಯಕ್ಕೆ ಊಹಾತ್ಮಕ ಪರೋಕ್ಷ ಜಂಪ್‌ಗಾಗಿ ವಿಳಾಸ ಪರ್ಯಾಯವನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಅಂತಹ ಪರಿಸ್ಥಿತಿಗಳು ಸಂಭವಿಸಿದಾಗ, "ರೆಟ್" ಸೂಚನೆಯು ಸಾಮಾನ್ಯ ಪರೋಕ್ಷ ಜಿಗಿತಗಳಿಗೆ ಬಳಸಿದಂತೆಯೇ ವಿಳಾಸ ಆಯ್ಕೆ ತರ್ಕವನ್ನು ಅನ್ವಯಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಸ್ಥಳಗಳು ಕಂಡುಬಂದಿವೆ, ಅದು ಅಂತಹ ಹಿಮ್ಮುಖ ಹರಿವನ್ನು ಪ್ರಾರಂಭಿಸಲು ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ ಮತ್ತು ಸಿಸ್ಟಮ್ ಕರೆಗಳ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದು.

ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ, ಸ್ಟಾಕ್-ನಿರ್ದಿಷ್ಟ ಬಫರ್ (ರಿಟರ್ನ್ ಅಡ್ರೆಸ್ ಸ್ಟಾಕ್) ಅನ್ನು ಉಲ್ಲೇಖಿಸದೆಯೇ "ರೆಟ್" ಸೂಚನೆಯ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ ಮತ್ತು ಬ್ರಾಂಚ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯೂನಿಟ್ "ರೆಟ್" ಸೂಚನೆಯನ್ನು ನಿಯಂತ್ರಣ ರಿಟರ್ನ್ ಆಗಿ ಪರಿಗಣಿಸದೆ, ಆದರೆ ಪರೋಕ್ಷ ಶಾಖೆಯಾಗಿ ಪರಿಗಣಿಸುತ್ತದೆ. , ಮತ್ತು, ಅದರ ಪ್ರಕಾರ, ಭವಿಷ್ಯ ಪರೋಕ್ಷ ಪರಿವರ್ತನೆಗಳಿಗಾಗಿ ಡೇಟಾವನ್ನು ಬಳಸುತ್ತದೆ. ಈ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ, ಸಿಸ್ಟಮ್ ಕರೆ ಮೂಲಕ ತಲುಪಬಹುದಾದ ಯಾವುದೇ "ರೆಟ್" ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬಳಸಿಕೊಳ್ಳಬಹುದು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಕಾಲ್ಪನಿಕ ಶಾಖೆಗಳ ಅನುಷ್ಠಾನಕ್ಕೆ ಸಂಬಂಧಿಸಿದ AMD CPU ಗಳಲ್ಲಿ (CVE-2022-23825, ಬ್ರಾಂಚ್ ಕೌಟುಂಬಿಕತೆ ಗೊಂದಲ) ಮತ್ತೊಂದು ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಲಾಗಿದೆ - ಶಾಖೆಯ ಮುನ್ಸೂಚನೆಯ ಪರಿಸ್ಥಿತಿಗಳು ಅಗತ್ಯ ಶಾಖೆಯ ಸೂಚನೆಗಳಿಲ್ಲದೆ ಸಂಭವಿಸಬಹುದು, ಇದು ಶಾಖೆಯ ಭವಿಷ್ಯ ಬಫರ್‌ನ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. "ರೆಟ್" ಸೂಚನೆ ಇಲ್ಲದೆ. ಈ ವೈಶಿಷ್ಟ್ಯವು ರಕ್ಷಣೆಯ ಅನುಷ್ಠಾನವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಶಾಖೆಯ ಭವಿಷ್ಯ ಬಫರ್ ಅನ್ನು ಹೆಚ್ಚು ಸಕ್ರಿಯವಾಗಿ ಸ್ವಚ್ಛಗೊಳಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ. ಕರ್ನಲ್‌ಗೆ ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಯನ್ನು ಸೇರಿಸುವುದರಿಂದ ಓವರ್‌ಹೆಡ್ ಅನ್ನು 209% ಹೆಚ್ಚಿಸುವ ನಿರೀಕ್ಷೆಯಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ