Zehfbûna nû hema hema her çîpek Intel-ê ku ji sala 2011-an vir ve hatî hilberandin bandor dike

Pisporên ewlehiya agahdariyê di çîpên Intel de qelsiyek nû kifş kirin ku dikare were bikar anîn da ku agahdariya hesas rasterast ji pêvajoyê dizîne. Lêkolîneran jê re gotin "ZombieLoad". ZombieLoad êrîşek mil bi mil e ku çîpên Intel-ê dike armanc ku dihêle hackeran bi bandor xeletiyek di mîmariya xwe de bi kar bînin da ku daneyên kêfî bistînin, lê ew rê nade wan ku koda xerab a keyfî derzî bikin û bicîh bînin, bi vî rengî wê wekî yekane amûr bikar bînin. destdirêjî û hakkirina komputerên dûr ne mimkun e.

Zehfbûna nû hema hema her çîpek Intel-ê ku ji sala 2011-an vir ve hatî hilberandin bandor dike

Li gorî Intel, ZombieLoad ji çar xeletiyên mîkrokodê ​​çîpên wê pêk tê, ku lêkolîneran tenê mehek berê ji pargîdaniyê re ragihandin. Hema hema hemî komputerên bi çîpên Intel-ê yên ku ji sala 2011-an vir ve hatine berdan, ji qelsbûnê xeternak in. Çîpên ARM û AMD ji vê qelsiyê bandor nabin.

ZombieLoad Meltdown û Specter tîne bîra xwe, yên ku di paşerojê de hestiyar bûn, ku xeletiyek di pergala darvekirina fermana spekulatîf (pêşveçûn) de bikar anîn. Pêkanîna spekulatîf arîkariya pêvajovan dike ku heya radeyekê pêşbîn bike ka çi dibe ku serîlêdanek an pergala xebitandinê di pêşerojek nêzîk de hewce bike, ku serîlêdanê zûtir û bikêrtir bixebite. Pêvajo dê encamên pêşbîniyên xwe vegerîne ger rast bin, an heke pêşbînkirin xelet be dê encamên darvekirinê ji nû ve vegerîne. Hem Meltdown û hem jî Specter şiyana xirabkirina vê taybetmendiyê bikar tînin da ku rasterast bigihîjin agahdariya ku pêvajo bi dest dixe.

ZombieLoad wekî "barkirina zombî" tê wergerandin, ku beşek mekanîzmaya qelsbûnê rave dike. Di dema êrîşê de, pêvajo ji ya ku dikare bi rêkûpêk bi rê ve bibe bêtir dane tê xwarin, ev dibe sedem ku pêvajo ji mîkrokodê ​​alîkariyê bixwaze da ku rê li ber têkçûnê bigire. Bi gelemperî, serîlêdan tenê dikarin daneyên xwe bibînin, lê xeletiyek ku ji ber barkirina CPU-yê hatî çêkirin dihêle hûn vê sînorkirinê derbas bikin. Lekolînwanan diyar kirin ku ZombieLoad dikare her daneya ku ji hêla korên pêvajoyê ve hatî bikar anîn bidest bixe. Intel dibêje ku rastkirina mîkrokodê ​​dê alîkariya paqijkirina tamponên pêvajoyê bike dema ku zêde were barkirin, rê li ber sepanan bigire ku daneyên ku nexwestin bixwînin.

Di xwenîşandanek vîdyoyê de ku meriv çawa xizaniyê dixebitîne, lêkolîneran destnîşan kirin ku ew dikare were bikar anîn da ku meriv bibîne ka kesek di wextê rast de seredana kîjan malperan dike, lê ew dikare bi hêsanî were bikar anîn da ku, mînakî, şîfre an gihîştina nîşaneyên ku têne bikar anîn. ji hêla bikarhêneran ve ji bo pergalên dravdanê

Mîna Meltdown û Specter, ZombieLoad ne tenê PC û laptopan, lê di heman demê de serverên ewr jî bandor dike. Zelalbûn dikare li ser makîneyên virtual ku divê ji pergalên din ên virtual û cîhazên wan ên mêvandar werin veqetandin were bikar anîn da ku bi potansiyel vê veqetandinê derbas bike. Ji ber vê yekê, Daniel Gruss, yek ji lêkolînerên ku xirapbûn keşif kir, îdia dike ku ew dikare bi heman awayê ku li ser komputerên kesane daneyên ji pêvajoyên serverê bixwîne. Ev pirsgirêkek potansiyel giran e di hawîrdorên ewr de ku makîneyên virtual yên xerîdar ên cihêreng li ser heman hardware ya serverê dixebitin. Her çend êrîşên ku ZombieLoad bikar tînin tu carî bi gelemperî nehatine ragihandin, lê lêkolîner nikanin ji holê rakin ku ew dikaribû pêk hatibin, ji ber ku diziya daneyê her gav şopan nahêle.

Ev ji bo bikarhênerê navîn tê çi wateyê? Ne hewceyî panîkê ye. Ev dûrî îstîsmarek an xirapbûnek zero-roj e ku êrîşkar dikare di gavekê de komputera we bigire. Gruss rave dike ku ZombieLoad "ji Specter hêsantir" lê "ji Meltdown dijwartir" e - ku her du jî ji bo karanîna êrîşkar komek jêhatîbûn û hewldanê hewce dikin. Di rastiyê de, ji bo ku hûn êrişek bi karanîna ZombieLoad-ê pêk bînin, divê hûn bi rengekî serîlêdana vegirtî dakêşin û wê bixwe bimeşînin, wê hingê qelsî dê alîkariya êrîşkar bike ku hemî daneyên we dakêşîne. Lêbelê, awayên pir hêsantir hene ku meriv li ser komputerek hack bike û wan dizîne.

Intel berê mîkrokod derxistiye da ku pêvajoyên bandorkirî, di nav de Intel Xeon, Intel Broadwell, Sandy Bridge, çîpên Skylake û Haswell, çîpên Intel Kaby Lake, Coffee Lake, Whiskey Lake û Cascade Lake, û her weha hemî pêvajoyên Atom û Knights, mîkrokod derxîne. Pargîdaniyên din ên mezin jî ji hêla xwe ve ji bo qelsbûnê çareseriyek berdan. Apple, Microsoft û Google jî berê ji bo geroka xwe paçên têkildar berdane.

Di hevpeyivînek bi TechCrunch re, Intel got ku nûvekirinên mîkrokodê ​​çîpê, mîna paçên berê, dê bandorê li performansa pêvajoyê bike. Berdevkê Intel got ku piraniya cîhazên xerîdar ên patched dikarin zirarek performansê ya herî xirab 3% bibînin, ji bo navendên daneyê heya 9% winda bibin. Lê li gorî Intel, ev ne mimkûn e ku di pir senaryoyan de xuya bibe.

Lêbelê, endezyarên Apple-ê bi tevahî bi Intel, ku nakok in rûpelê taybetî li ser awayê parastina bêkêmasî ya li dijî "Nimûneya Daneyên Mîkroarchitectural" (navê fermî ZombieLoad) ew îdia dikin ku ji bo girtina bi tevahî qelsiyê, pêdivî ye ku teknolojiya Intel Hyper-Threading di pêvajoyê de bi tevahî were sekinandin, ku, li gorî ceribandinên pisporên Apple, dikare kêm bike. performansa cîhazên bikarhêner di hejmarek karan de ji sedî 40% .

Ne Intel û ne jî Daniel û ekîba wî koda ku qelsiyê bicîh tîne belav nekiriye, ji ber vê yekê xetereyek rasterast û tavilê li ser bikarhênerê navîn tune. Û paçên tavilê hatine berdan wê bi tevahî ji holê radikin, lê ji ber ku her çareseriyek wusa ji bikarhêneran re hin windahiyên performansê dide, hin pirs ji Intel re derdikevin.



Source: 3dnews.ru

Add a comment