د ټیکنالوژۍ د ګرز پوهنتون (اطریش) څخه د څیړونکو یوه ډله چې دمخه د برید میتودونو رامینځته کولو لپاره پیژندل شوی و
ستونزې د CPU په لومړۍ درجې ډیټا کیچ (L1D) کې د چینل وړاندوینې میکانیزم پلي کولو کې پیژندل شوي (لاره وړاندوینه کونکي) ، د وړاندوینې لپاره کارول شوي چې کوم کیچ چینل د حافظې مشخص پته لري. د AMD پروسیسرونو کې کارول شوي اصلاح کول د μ-ټاګونو (μTag) چک کولو پراساس دي. μTag په مجازی پته کې د ځانګړي هش فنکشن پلي کولو سره محاسبه کیږي. د عملیاتو په جریان کې ، د چینل وړاندوینې انجن د میز څخه د کیچ چینل ټاکلو لپاره μTag کاروي. په دې توګه، μTag پروسیسر ته اجازه ورکوي چې یوازې یو ځانګړي چینل ته لاسرسی محدود کړي، پرته له دې چې د ټولو اختیارونو لټون وکړي، کوم چې د پام وړ د CPU انرژي مصرف کموي.
د 2011 څخه تر 2019 پورې خپاره شوي د AMD پروسیسرونو مختلف نسلونو کې د چینل وړاندوینې سیسټم پلي کولو ریورس انجینرۍ په جریان کې ، دوه نوي اړخ چینل برید تخنیکونه پیژندل شوي:
- کولیډ + پروب - برید کونکي ته اجازه ورکوي چې په ورته منطقي CPU کور کې د پروسو لپاره د حافظې لاسرسي تعقیب کړي. د میتود جوهر د مجازی ادرسونو کارول دي چې د حافظې لاسرسي تعقیبولو لپاره د μTag محاسبه کولو لپاره کارول شوي هش فنکشن کې د ټکر لامل کیږي. د فلش + ریلوډ او پریم + پروب بریدونو برعکس چې په Intel پروسیسرونو کې کارول کیږي، کولیډ + پروب شریکه حافظه نه کاروي او د فزیکي ادرسونو له پوهې پرته کار کوي.
- لوډ + ریلوډ - تاسو ته اجازه درکوي په ورته فزیکي CPU کور کې د حافظې لاسرسي نښې خورا دقیق وټاکئ. میتود د دې حقیقت پراساس دی چې د فزیکي حافظې حجره یوازې یو ځل په L1D کیچ کې کیدی شي. هغوی. په مختلف مجازی پته کې د ورته حافظې حجرې ته لاسرسی به د دې لامل شي چې حجره د L1D کیچ څخه ویستل شي ، د حافظې لاسرسي ته اجازه ورکوي تعقیب شي. که څه هم برید په شریک حافظه تکیه کوي ، دا د کیچ لینونه نه فلش کوي ، د پټو بریدونو اجازه ورکوي چې د وروستي کچې کیچ څخه ډیټا نه لرې کوي.
د کولیډ + پروب او لوډ + ریلوډ تخنیکونو پراساس ، څیړونکو د څو اړخیز چینل برید سناریوګانې ښودلې دي:
- د دوو پروسو تر منځ د پټ غیر مستقیم ارتباطي چینل تنظیم کولو لپاره د میتودونو کارولو امکان، په هر ثانیه کې تر 588 kB پورې سرعت سره د معلوماتو لیږد ته اجازه ورکوي.
- په μTag کې د ټکرونو په کارولو سره ، دا ممکنه وه چې د ASLR مختلف ډولونو لپاره انټروپي کم کړئ (د پته ځای ترتیب ترتیب) او په بشپړ ډول تازه شوي لینکس سیسټم کې په کرنل کې د ASLR محافظت بای پاس کړئ. د کارونکي غوښتنلیکونو څخه د ASLR انټروپي کمولو لپاره د برید ترسره کولو امکان او د سینڈ باکس چاپیریال کې اجرا شوي جاواسکریپټ کوډ کارول او په بل میلمه چاپیریال کې کوډ چلول ښودل شوي.
- د Collide+Probe میتود پراساس، یو برید د زیانمنونکي تطبیق څخه د کوډ کولو کیلي بیرته ترلاسه کولو لپاره پلي شوی و (پر بنسټ
ټي میز ) د AES کوډ کول. - د معلوماتو ترلاسه کولو چینل په توګه د Collide+Probe میتود په کارولو سره، د سپیکټر برید توانیدلی و چې د شریکې حافظې کارولو پرته د کرنل څخه شخصي ډاټا استخراج کړي.
زیانمنتیا د مایکرو آرکیټیکچرونو پراساس د AMD پروسیسرونو کې پیښیږي
بلډوزر، پیلډریور، سټیمرولر، زین (ریزین، ایپیک)، زین + او زین 2.
AMD د اګست په 23، 2019 کې د مسلې په اړه خبر شوی و، مګر تر اوسه پورې
سرچینه: opennet.ru